- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
для поддержки connlimit и TARPIT нужен patch-o-matic
1. Чем можно объяснить то что connlimit в iptables неработает?
2. Как защищаться от элементарного SYN флуда? (ведь там ип вообще нереальные )
3. Если ботнет из 500-1000 компов досит пхп скрипты до 10 запросов в сек каждый бот, причём разные GET запросы, как быть? ) (nginx+phpfastcgi - возращает 502 или 503)
Сорри за оффтоп)
1. Не собрано должным образом
2. Например так:
sysctl -w net.ipv4.tcp_syncookies=1 (в конфиге ядра включал syncookies)
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
3. Отловить по логу ip, которые получают 50x и зобанить
connlimit можно компенсировать recent - ом.
Причём более гибко. Как правило, применяется для отбрасывания брутфорсеров на SSH.
3. Отловить по логу ip, которые получают 50x и зобанить
Можно гибче :) К Вашим правилам добавить:
iptables -A FORWARD -p tcp --syn -m limit --limit 5/s -j LOG " - flooder!"
в настройках syslog-ng сделать отправку в пайп и банить сразу.
Хотя можно использовать тот же recent для этого.
Всем спасибо!
blaize, а если кто то страничку с картинками откроет, будет сразу флудер? )
Я так понимаю эта строка отправляет запись в лог, если с одного ип более 5 запросов в сек?
Всем спасибо!
blaize, а если кто то страничку с картинками откроет, будет сразу флудер? )
Я так понимаю эта строка отправляет запись в лог, если с одного ип более 5 запросов в сек?
кипалив решает...
А если браузер кипалив неумеет? :)
А если браузер кипалив неумеет? :)
афтар примера их не любит
А если браузер кипалив неумеет?
А нафик такие клиенты сайту? :D
iptables -A FORWARD -p tcp --syn -m limit --limit 5/s -j LOG " - flooder!"
А во фре чем-нибудь так же можно сделать?
man pf.conf
IPTABLES при большом PPS идет лесом =)