- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Возможно найду тут помощь по такому вопросу.
Подскажите как правильно настроить правила для iptables+ipset для DDoS защиты.
Интересует именно сам процесс, построения таких павил и принцип добавления в blacklist ip адресов атакующих.
connlimit + iptables уже использовал и вменяемые примеры есть.
А вот по iptables+ipset мало что нашел.
Connlimit + iptables хорош для ограничения, а вот iptables+ipset хотелось бы использовать уже именно для блокировки ботов, что бы они уже не приходили на связку connlimit + iptables. Думаю понятно объяснил что я хочу :)
Спасибо.
К этому делу нужна еще какая-то программа-сенсор.
Проще всего вывод netstat парсить и считать число соединений.
тоньше и оперативнее - читать access.log с анализом url или tcpdump.
Каким то анализатором логов фиксируете IP адреса ботов и заносите их в фаервол iptables
Как раз в этом месяце столкнулся с проблемой ддоса.
Написал на с++ программу, которая запускается по крону раз в минуту и анализирует лог файл апача access.log.
Находит в нем IP адреса ботов и заносит в iptables.
Атаку из 900 ботов с помощью этой программы заблокировал.
Если вас сейчас ддосят, то могу вам поставить и настроить мою программу.
Заодно программу еще раз бы протестировал.
Если надо пишите в личные сообщения.
Подскажите как правильно настроить правила для iptables+ipset для DDoS защиты.
Интересует именно сам процесс, построения таких павил и принцип добавления в blacklist ip адресов атакующих.
если по синтаксису вопрос - все подробно в man iptables, man ipset написано.
как-то так:
-->8--
ipset -N ban iphash
ipset -A ban ip1
ipset -A ban ip2
...
iptables -A INPUT -m state --state NEW -m set --set ban src -j DROP
-->8--
сам процесс отлова нужных ip - творческий :D для небольшого DDoS, когда
защита на уровне сервера имеет смысл _в_принципе_ - фильтруют по критериям
на уровне вебсервера. сильно достающих "отправляем" на статику с какой-то
ошибкой (403 или 503). таких можно затем (опционально) забанить на файервол
по логам вебсервера.
банить сразу часто не выгодно - нарушится любимое многими
СНГ-датацентрами "соотношение трафика".
iptables --new-chain car
iptables --append car -m limit --limit 5/sec --jump RETURN
iptables --append car --jump DROP
cd /var/log/httpd/
touch a.sh
touch a.php
sh a.sh - получаем stat.txt (список конектов и адресов)
php a.php - получаем ban.sh (выбираем особо активных и пишем правила)
такого вида.
sh ban.sh
архивим и удоляем лог аксесса.
service iptables restart
apache restart
курим, ждем новых записей... чтобы не зафильтровать нормальных юзеров играемся с if($temp[0]>150), мне кажется 150 оптимальным.
zexisу респект за полную автоматизацию процесса (можно в личку увидеть сие произведение?), но руками работать тоже бывает интересно и делать все по очереди, особенно когда фильтруешь школьнигов :)
Добрый день.
Спасибо всем за ваши советы/примеры, действительно много прояснилось.
valsha добавил 24.11.2009 в 14:27
Каким то анализатором логов фиксируете IP адреса ботов и заносите их в фаервол iptables
Как раз в этом месяце столкнулся с проблемой ддоса.
Написал на с++ программу, которая запускается по крону раз в минуту и анализирует лог файл апача access.log.
Находит в нем IP адреса ботов и заносит в iptables.
Атаку из 900 ботов с помощью этой программы заблокировал.
Если вас сейчас ддосят, то могу вам поставить и настроить мою программу.
Заодно программу еще раз бы протестировал.
Если надо пишите в личные сообщения.
Вопрос такой.
У меня система работает таким образом:
1. выделенный сервер
2. на сервере установлен nginx, он работает как прокси и отправляет все запросы на другой выделеный сервер (веб сервер).
3. так же настройки у nginx, по ограничению:
4. на этом же сервере фаервол настроен с iptables +connlimit
5. то есть система примерно как и у систем очистки трафика, на мой веб сервер приходит уже "по идеи" уже чистый трафик.
Соответственно и вопрос.
Как вот ваша система будет анализировать лог файл nginx access.log и банить на фаерволе ботов (нормально ли будет все работать)?
Спасибо.