- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Возможно найду тут помощь по такому вопросу.
Подскажите как правильно настроить правила для iptables+ipset для DDoS защиты.
Интересует именно сам процесс, построения таких павил и принцип добавления в blacklist ip адресов атакующих.
connlimit + iptables уже использовал и вменяемые примеры есть.
А вот по iptables+ipset мало что нашел.
Connlimit + iptables хорош для ограничения, а вот iptables+ipset хотелось бы использовать уже именно для блокировки ботов, что бы они уже не приходили на связку connlimit + iptables. Думаю понятно объяснил что я хочу :)
Спасибо.
К этому делу нужна еще какая-то программа-сенсор.
Проще всего вывод netstat парсить и считать число соединений.
тоньше и оперативнее - читать access.log с анализом url или tcpdump.
Каким то анализатором логов фиксируете IP адреса ботов и заносите их в фаервол iptables
Как раз в этом месяце столкнулся с проблемой ддоса.
Написал на с++ программу, которая запускается по крону раз в минуту и анализирует лог файл апача access.log.
Находит в нем IP адреса ботов и заносит в iptables.
Атаку из 900 ботов с помощью этой программы заблокировал.
Если вас сейчас ддосят, то могу вам поставить и настроить мою программу.
Заодно программу еще раз бы протестировал.
Если надо пишите в личные сообщения.
Подскажите как правильно настроить правила для iptables+ipset для DDoS защиты.
Интересует именно сам процесс, построения таких павил и принцип добавления в blacklist ip адресов атакующих.
если по синтаксису вопрос - все подробно в man iptables, man ipset написано.
как-то так:
-->8--
ipset -N ban iphash
ipset -A ban ip1
ipset -A ban ip2
...
iptables -A INPUT -m state --state NEW -m set --set ban src -j DROP
-->8--
сам процесс отлова нужных ip - творческий :D для небольшого DDoS, когда
защита на уровне сервера имеет смысл _в_принципе_ - фильтруют по критериям
на уровне вебсервера. сильно достающих "отправляем" на статику с какой-то
ошибкой (403 или 503). таких можно затем (опционально) забанить на файервол
по логам вебсервера.
банить сразу часто не выгодно - нарушится любимое многими
СНГ-датацентрами "соотношение трафика".
iptables --new-chain car
iptables --append car -m limit --limit 5/sec --jump RETURN
iptables --append car --jump DROP
cd /var/log/httpd/
touch a.sh
touch a.php
sh a.sh - получаем stat.txt (список конектов и адресов)
php a.php - получаем ban.sh (выбираем особо активных и пишем правила)
такого вида.
sh ban.sh
архивим и удоляем лог аксесса.
service iptables restart
apache restart
курим, ждем новых записей... чтобы не зафильтровать нормальных юзеров играемся с if($temp[0]>150), мне кажется 150 оптимальным.
zexisу респект за полную автоматизацию процесса (можно в личку увидеть сие произведение?), но руками работать тоже бывает интересно и делать все по очереди, особенно когда фильтруешь школьнигов :)
Добрый день.
Спасибо всем за ваши советы/примеры, действительно много прояснилось.
valsha добавил 24.11.2009 в 14:27
Каким то анализатором логов фиксируете IP адреса ботов и заносите их в фаервол iptables
Как раз в этом месяце столкнулся с проблемой ддоса.
Написал на с++ программу, которая запускается по крону раз в минуту и анализирует лог файл апача access.log.
Находит в нем IP адреса ботов и заносит в iptables.
Атаку из 900 ботов с помощью этой программы заблокировал.
Если вас сейчас ддосят, то могу вам поставить и настроить мою программу.
Заодно программу еще раз бы протестировал.
Если надо пишите в личные сообщения.
Вопрос такой.
У меня система работает таким образом:
1. выделенный сервер
2. на сервере установлен nginx, он работает как прокси и отправляет все запросы на другой выделеный сервер (веб сервер).
3. так же настройки у nginx, по ограничению:
4. на этом же сервере фаервол настроен с iptables +connlimit
5. то есть система примерно как и у систем очистки трафика, на мой веб сервер приходит уже "по идеи" уже чистый трафик.
Соответственно и вопрос.
Как вот ваша система будет анализировать лог файл nginx access.log и банить на фаерволе ботов (нормально ли будет все работать)?
Спасибо.