- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
По поводу отключения логов осмелюсь с Вами не согласится.
С чем именно? С тем, что отключать ничтожную часть нагрузки, теряя полезную информацию, это глупость?
Метод по моему мнению достаточно эффективный и вместе с mod_limitipconn дает неплохие результаты.
Похоже, дискуссия зашла в тупик. Пойду лучше делом займусь.
Когда ДДОСит ботнет из 10к машин, не поможет скрипт))
PS: по числу сессий с одного ип дропать пакеты может и файер (iptables), правда там расширение надо ставить. Когда пакеты дропаются ещё на уровне ядра, сервак пошустрее)
нашел решение для BSD (pf) серверов:
table <abusive_hosts> persist
block in quick from <abusive_hosts>
pass in on $ext_if proto tcp to $web_server port www flags S/SA keep state (max-src-conn 100, max-src-conn-rate 15/5, overload <abusive_hosts> flush)
вариант довольно ограниченный но работает, если ДОС массивный, спасет CAR или железка от Cisco
под линукс - классика жанра делать руками примерно как описано в предыдущих постах
Я скоро напишу статью, о том, как реализовать:
1. Защиту проекта от перегрузки
2. Геокластер с отказоустойчивостью
3. Защиту от DDOS
Там будет все рассмотрено.
досили нас одни дебилы.
800 мбит в пике.
вылечилось парсером логов по нужным мне критериям и бану ипа, который попадает под критерий на 6 часов (не работают же все машины в ботнете круглосуточно, а вдруг это натовский ип, да и пф-у легче работать с меньшим кол-вом записей).
думаем над более интеллектуальной защитой.
А какой канал был к серверу, если во время 800mbit можно было туда парсер сделать?
А какой канал был к серверу, если во время 800mbit можно было туда парсер сделать?
скорее всего гигабит ?
чаще всего DOS явление недолговременное, ибо дороговато стоит купить большой ботнет даже на сутки, значит чем больше проект, тем дольше ддосят
тут главное быстро реагировать и по возможности иметь и автоматический механизм, на случай потери шелла и тп, то есть пару скриптов в кроне с парсером того же вывода netstat
Увы, я знаю варианты, когда 100 мегабит могло идти пару месяцев
Незнаю сколько заказчик атаки платил, но это сайт убивало полностью - потеря не только индекса, но и клиентов
Сейчас стало чуток полегче с меганаездами. Например, я знаю несколько сайтов, которые поперек горла людям с о-очень большими деньгами. Но, в последние два года, лишь пару раз досили по неделе. Хотя, несколько лет назад ложили часто и надолго.