- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
На арендуемом сервере размещаю сайты, но последнее время некоторые из них стали периодически подвергаться подобным запросам:
Хотелось бы услышать мнение людей понимающих, как стоит правильно и оперативно реагировать (блокировать ip?) на эти запросы, а так же мнение о настройках сервера для его "удержания на плаву" как можно дольше.
На данный момент используется только apache (под FreeBSD 6.1-RELEASE) и хотелось бы про него побольше, но вариант nginx + apache тоже интересен.
Сервак падает?
Мне одному кажется, что здесь что-то совсем неправильно?
Хотелось бы услышать мнение людей понимающих, как стоит правильно и оперативно реагировать (блокировать ip?) на эти запросы, а так же мнение о настройках сервера для его "удержания на плаву" как можно дольше.
На данный момент используется только apache (под FreeBSD 6.1-RELEASE) и хотелось бы про него побольше, но вариант nginx + apache тоже интересен.
Прикрывайте nginx-ом. И 10-30 запросов в секунду вас волновать перестанут совершенно.
Сервак падает?
Нет, достаточно уверенно держится, но запросы все же беспокоят:
Мне одному кажется, что здесь что-то совсем неправильно?
Чередующиеся 200 и 404 мне тоже в глаза бросаются. Объяснить их(404) причины не могу :(
Прикрывайте nginx-ом.
Можно подробнее, в сторону каких параметров стоит смотреть?
И 10-30 запросов в секунду вас волновать перестанут совершенно.
Запросов в данный момент в среднем около 200 в секунду.
Чередующиеся 200 и 404 мне тоже в глаза бросаются. Объяснить их(404) причины не могу :(
Я бы начал именно с этого.
Можно подробнее, в сторону каких параметров стоит смотреть?
Запросов в данный момент в среднем около 200 в секунду.
Ну, смотреть сначала не в параметры, а в мануалы - схема прикрывания апача nginx-ом описана многократно. Как минимум - избавитесь от запросов к статике.
Далее - смотреть на limit-rate, burst итп.
200 rps - это вобщем-то тоже слезы. Особенно если 80% запросов идут к /
Я бы начал именно с этого.
404 пока не рассматриваю как проблему, ведь ddos не связан вроде бы с этим? Если даже будет найдена и устранена проблема, то запросы от этого не перестанут идти?
Ну, смотреть сначала не в параметры, а в мануалы - схема прикрывания апача nginx-ом описана многократно. Как минимум - избавитесь от запросов к статике.
Далее - смотреть на limit-rate, burst итп.
200 rps - это вобщем-то тоже слезы. Особенно если 80% запросов идут к /
Если не сложно, можете привести какую-нибудь ссылку на мануал по прикрытию именно с описанием момента связанного с ddos? Уверен что на официальном сайте, достаточно хорошо расписаны параметры связанные с ограничениями, но не более, а хотелось бы в виде мануала все же.
Видимо вы говорите про "ngx_http_limit_req_module"? Гугл подсказал, что параметр "burst" встречается только для его limit_req.
По описанию любопытно, не обратил внимание на него прежде.
То есть в случае, если limit_req прописать для "location /", то это будет делать ddos бесполезным - запросы с определенным числом в секунду не будут обрабатываться вовсе, а так же проходить до apache? или я не понимаю чего-то, как-то все просто получается слишком тогда.
Выходит блокировать IP не лучшее решение?
Перегоняйте / раз в 3 минуты в статику и отдавайте как статику.
Потом парсите логи на адреса, систематически запрашивающие / и ничего больше, и баньте фаирволлом.
Вместо первого можно попробовать кеш в nginx.
innix, хочу предложить такое решение (временное) с помощью iptables.
Не более 4 одновременных запросов к главной странице с одного IP. На остальные страницы ограничение не действует.
Это реализация в Linux :(, наверное такое же можно сделать и в FreeBSD 6.1
Чередующиеся 200 и 404 мне тоже в глаза бросаются. Объяснить их(404) причины не могу :(
Разные домены запрашивают.
Какой же это ddos...
как еще один вариант решения для размышления
http://deflate.medialayer.com/