- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
На арендуемом сервере размещаю сайты, но последнее время некоторые из них стали периодически подвергаться подобным запросам:
Хотелось бы услышать мнение людей понимающих, как стоит правильно и оперативно реагировать (блокировать ip?) на эти запросы, а так же мнение о настройках сервера для его "удержания на плаву" как можно дольше.
На данный момент используется только apache (под FreeBSD 6.1-RELEASE) и хотелось бы про него побольше, но вариант nginx + apache тоже интересен.
Сервак падает?
Мне одному кажется, что здесь что-то совсем неправильно?
Хотелось бы услышать мнение людей понимающих, как стоит правильно и оперативно реагировать (блокировать ip?) на эти запросы, а так же мнение о настройках сервера для его "удержания на плаву" как можно дольше.
На данный момент используется только apache (под FreeBSD 6.1-RELEASE) и хотелось бы про него побольше, но вариант nginx + apache тоже интересен.
Прикрывайте nginx-ом. И 10-30 запросов в секунду вас волновать перестанут совершенно.
Сервак падает?
Нет, достаточно уверенно держится, но запросы все же беспокоят:
Мне одному кажется, что здесь что-то совсем неправильно?
Чередующиеся 200 и 404 мне тоже в глаза бросаются. Объяснить их(404) причины не могу :(
Прикрывайте nginx-ом.
Можно подробнее, в сторону каких параметров стоит смотреть?
И 10-30 запросов в секунду вас волновать перестанут совершенно.
Запросов в данный момент в среднем около 200 в секунду.
Чередующиеся 200 и 404 мне тоже в глаза бросаются. Объяснить их(404) причины не могу :(
Я бы начал именно с этого.
Можно подробнее, в сторону каких параметров стоит смотреть?
Запросов в данный момент в среднем около 200 в секунду.
Ну, смотреть сначала не в параметры, а в мануалы - схема прикрывания апача nginx-ом описана многократно. Как минимум - избавитесь от запросов к статике.
Далее - смотреть на limit-rate, burst итп.
200 rps - это вобщем-то тоже слезы. Особенно если 80% запросов идут к /
Я бы начал именно с этого.
404 пока не рассматриваю как проблему, ведь ddos не связан вроде бы с этим? Если даже будет найдена и устранена проблема, то запросы от этого не перестанут идти?
Ну, смотреть сначала не в параметры, а в мануалы - схема прикрывания апача nginx-ом описана многократно. Как минимум - избавитесь от запросов к статике.
Далее - смотреть на limit-rate, burst итп.
200 rps - это вобщем-то тоже слезы. Особенно если 80% запросов идут к /
Если не сложно, можете привести какую-нибудь ссылку на мануал по прикрытию именно с описанием момента связанного с ddos? Уверен что на официальном сайте, достаточно хорошо расписаны параметры связанные с ограничениями, но не более, а хотелось бы в виде мануала все же.
Видимо вы говорите про "ngx_http_limit_req_module"? Гугл подсказал, что параметр "burst" встречается только для его limit_req.
По описанию любопытно, не обратил внимание на него прежде.
То есть в случае, если limit_req прописать для "location /", то это будет делать ddos бесполезным - запросы с определенным числом в секунду не будут обрабатываться вовсе, а так же проходить до apache? или я не понимаю чего-то, как-то все просто получается слишком тогда.
Выходит блокировать IP не лучшее решение?
Перегоняйте / раз в 3 минуты в статику и отдавайте как статику.
Потом парсите логи на адреса, систематически запрашивающие / и ничего больше, и баньте фаирволлом.
Вместо первого можно попробовать кеш в nginx.
innix, хочу предложить такое решение (временное) с помощью iptables.
Не более 4 одновременных запросов к главной странице с одного IP. На остальные страницы ограничение не действует.
Это реализация в Linux :(, наверное такое же можно сделать и в FreeBSD 6.1
Чередующиеся 200 и 404 мне тоже в глаза бросаются. Объяснить их(404) причины не могу :(
Разные домены запрашивают.
Какой же это ddos...
как еще один вариант решения для размышления
http://deflate.medialayer.com/