- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Когда же система обнаружения атак строится самим владельцем сайта или же с его участием, то тогда такая система будет действительно полезна.
Что не мешает ей стоить $$ и нехилых трудозатрат. Но иногда это вполне может быть оправдано. И сперва следует открутить все что не нужно, гарантировать отсутствие слабых паролей. А уж потом может и IDS, если параноя замучала.
Но ведь речь шла о "массовом виртуальном хостинге". Почувствовали "трагызм" этой затеи?
Вот если бы понял, а не понил, вопросов было бы меньше:)
ок понял☝
prihhost добавил 14.05.2010 в 18:21
Определять атаку не составит труда, тут IDS не нужен :) он совсем не нужен, в целях хостера вот в чём дела, он только навредит.
логи_сервера+awk+grep+firewall
но если к примеру веб-кластер увесистый то можно и отдельно поставить стену с IDS
И звените за офф топ потёр.
Согласен, что вменяемый хостер не должен сам без согласования с клиентом контролировать (и тем более блокировать по своим правилам) трафик к серверу клиента.
С чего бы ради? Это вменяемый клиент не должен лить такой трафик, который стоит блокировать.
Простой пример - Вы решили порезать запросы с подстрокой union (см. пример zexis). А на каком-то сервере у Вас вдруг оказался веб-проект, в котором эта подстрока вполне штатно используется в запросах.
Править шаблон.
Про ресурсы я уже молчу. А с легитимным трафиком Вы погорячились. Его поболее, чем 60% - эдак к 99% ближе.
Мдамсъ... Вообще все немного проще. Сначала читаем, что такое IDS. И КАК оно работает.
И это, ребятушки... Вы бы сделали разницу между вторжением и атакой... Система обнаружения атак и система обнаружения вторжений это разные вещи. И на любом сервере, обрабатывающем сколь-нибудь значительные данные должно это дело быть.
А то некоторые, как я вижу не понимают, чем различаются английские слова Attack и Intrusion
Raistlin добавил 15.05.2010 в 10:04
P.S простейшая система IDS это как раз просмотр логов.
Raistlin, Читаем плохо ? в теме указанно snort.
Это не из простейших IDS
Snort является свободной сетевой системой предотвращения вторжений (IPS) и сетевой системой обнаружения вторжений (IDS) с открытым исходным + модульный
О чём я вам, ув.Raistlin пишу, как говорится флаг вам в руки, если вы ставите snort На хостинг, или как сказал netwind
Как и все IDS, фигня для гебистов, студентов и пенсионеров, то есть тех, кому больше делать нечего.