- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
В общем, сегодня одно чудо запустило ddos на мой сайт.
Ресурс рускоязычный. Потому думаю, что будет подавляющее число иностранного трафика. Есть ли простой, недорогой способ отсечь на уровне сервера все запросы, ip которых не входит в диапазоны адресов СНГ?
установлен nginx.
Не факт, сейчас довольно много рунетовских ботнетов.
Посмотрите эту ветку, возможно вам это вполне подойдет /ru/forum/195243
Есть ли простой, недорогой способ отсечь на уровне сервера все запросы, ip которых не входит в диапазоны адресов СНГ?
Если допустить, что запросов из буржунета будет не очень много, то конечно можно, (_ttp://ipgeo-base.ru/), но если "доброжелатель" увеличит траф, то либо машина либо канал погибнут в соответствующий момент. И к стати, многое еще зависит от самих запросов, если это флуд на 80-ый то простых решений для небольшого трафа много.
пс: ногами не пинать, я не линуксоид, я просто на собственной шкуре все это проходил не однократно, описал то, что сам видел как делают администраторы
Как определить какого рода атака? В моем случае врядли это сильный ддос, причина дурацкая. Человек требует, чтобы я его сделал админом на своем форуме :) Дите какое-то...
Потому и думаю, что от такого и защитится будет не сложно.
Как определить какого рода атака? В моем случае врядли это сильный ддос, причина дурацкая. Человек требует, чтобы я его сделал админом на своем форуме :) Дите какое-то...
Потому и думаю, что от такого и защитится будет не сложно.
Зря недооцениваете ребенка :-)
Какая ОС на сервере? Есть доступ к логам системы?
Как определить какого рода атака?
для начала посмотреть логи
Человек требует, чтобы я его сделал админом на своем форуме
позвонить родителям, на этом все закончится :)
Вряд ли в таком случае он сможет что-нить серьезное сделать =)
Это как в анекдоте про аццкого хакера и 127.0.0.1.
На апач: mod_evasive
На ось: фаерволл
Front'ендом настроить nginx -с лимитированным количеством соединений ,на back'енд apache (на локальный айпишник).
Чтобы ограничить кол. соединений в nginx конфиг создавайте с такими правилами :
Предварительно перед директивой server добавьте:
limit_zone primer $binary_remote_addr 10m;
Чтобы на апаче определялся правильный айпишник поставьте mod_realip (*на apache 1.X, или mod_rpaf на apache2).Ставится все через apxs.
Подробно о директивах nginx по ограничению скорости и коннектов можно почитать тут:http://sysoev.ru/nginx/docs/http/ngx_http_limit_zone_module.html
Всего что я описал вполне достаточно чтобы защитить сервер от "супер пупер хакерцов".Если возникнут проблемы стучите в аську помогу ;)
Если у кого то есть предложения или критика с радостью выслушаю :)
Спасибо все за помошь. Все решилось на уровне хостера. Он поначалу просто тупил выходит. Т.е. они вроде как часть ip побанили, но сервер лежал. На утро обратился в поддержку, там другой чел. Сказал что атака идет всего с 2-х айпи. Забанил - не помогло. Потом выяснилось что как-то лажает iptabes, починили, сайт летает.
Я ж говорил - дите :) Ибо требование идиотское.
Насчет родителей - дык он не представился :)
stack, очень полезные советы. Не понятно, но передам админу своему.
на сколько я знаю, ДДОС атака может быть разная
1. очень много запросов, сервер просто не справляется
2. ошибки в скриптах
3. комбинация 1го и 2го ;)
в вашем случае скорей всего было второе, проверьте ваши скрипты на баги в популярных хакерских сайтах (видимо вы используете паблик КМС/форум/ и т.д.)