- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Приветствую. Проблема такая. VDS. Саппорт говорит атакают http запросами по ip. Валится апач. На айпи несколько сайтов.
Можно ли сделать так, чтобы просто http по айпи не обрабатывался, но сайты работали. Т.е. чтобы при такой атаке по ip апач не валил сервер, по прямому вводу айпи один фиг сайта никакого нет. Но на самом айпи их несколько. Я в общем тут не спец, думаю кто разбирается меня понял.
Lord Maverik добавил 17.02.2008 в 14:36
Что падает апач это я так думаю. Саппорт грит что да это http атака, а дальше на все вопросы что конкретно валит сервер, апач или чего там талдычит - the server is effectively down
Т.е заблокировать? =)
Если заблокировать то:
Для Linux: man iptables (мануал на русском: http://www.opennet.ru/docs/RUS/iptables/)
Для FreeBSD: man ipfw (мануал на русском:http://www.opennet.ru/base/net/ipfw_man.txt.html)
Атаку http легче всего отсеить, самым простым методом (если бот нет не большой) это поставить nginx + настроить на нем ограничения на количество соединений на 1 IP.
Я об это уже кстати было писал , посмотрите мои сообщения =) ,там даже примеры конфигураций были.
P.S
Мое предыдущее сообщения касательно nginx с примером конфигов:/ru/forum/comment/2840439
Топик по теме:/ru/forum/199345
Я ведь не о том сейчас просил :) Мне нужно заблокировать обработку http запросов когда запрашивается на прямую ip.
Чтобы потом злоумышленик переключился напрмяую на сайт и я узнал какой сайт не угодил.
Все понял,Как я понял Вас ддосят напрямую IP адрес.Можно использовать следующую конструкцию : если заголовок host присутсвует -> пропускать, если нет -> блокировать.
Однако как это реализовать пока в голову не приходит.Будет интересно выслушать мнения более опытных участников форума.
Хостер грит заблокировал такие запросы
haproxy стоит на моем VDS - все равно не помогает, мол ему ресурсов не хватает. Неужто нет нормального способа запретить http запросы на ip определенный.
Существуют
Делаете лог для каждого виртхоста
И дефолтный - access_log
Все запросы на IP попадут в access_log
Оттуда берите злодеев и баньте
Много их там..... Мне бы как нить так, чтобы такие запросы вообще просто сервером не обрабатывались.
Ну а в чём проблема то, даже если и много. Включаете на пару минут, собираете ипы, суёте в фаервол, радуетесь жизни. Если хватит умений - можно даже автоматизировать.
Ну посмотрели этот лог. Есть там какое-то количество IP, с каждого - несколько попыток доступа в течение 2-5 минут, максимум - 10, без повторных заходов через какое-то время. И какие из них атакующие? Чем они отличаются от обычных посетителей? И смысл их банить, если они все равно не возвращаются? :(
Мне бы как нить так, чтобы такие запросы вообще просто сервером не обрабатывались.
такое вряд ли возможно.
нужно фильтровать ХТТП пакеты, при чём не все.
следовательно должно пройти соединение с вебсервером и передан заголовок запроса.
Еще, подскажите, люди добрые, пожалуйста. Хостер заблокировал IP, который атакуют. Не видно, чтоб этот как-то помогло - сайты с другими IP на этом же сервере все равно мертвые лежат. Стоило ли тогда это делать?