Apache/2.2.15 - mod_dosevasive

Den73
На сайте с 26.06.2010
Offline
523
1606

Доброго времени суток, возникла проблема с mod_dosevasive. он отказывается работать, установился без проблем, + переустанавливал но нашол в гугле что многим не удалось запустить его с апачей 2.2.15.

FreeBSD 7.0-RELEASE

Server version: Apache/2.2.15 (FreeBSD)

Loaded Modules:

core_module (static)

mpm_prefork_module (static)

http_module (static)

so_module (static)

evasive20_module (shared) - подгружается.

authn_file_module (shared)

authn_dbm_module (shared)

authn_anon_module (shared)

authn_default_module (shared)

authn_alias_module (shared)

authz_host_module (shared)

authz_groupfile_module (shared)

authz_user_module (shared)

authz_dbm_module (shared)

authz_owner_module (shared)

authz_default_module (shared)

auth_basic_module (shared)

auth_digest_module (shared)

file_cache_module (shared)

cache_module (shared)

disk_cache_module (shared)

dumpio_module (shared)

reqtimeout_module (shared)

include_module (shared)

filter_module (shared)

charset_lite_module (shared)

deflate_module (shared)

log_config_module (shared)

logio_module (shared)

env_module (shared)

mime_magic_module (shared)

cern_meta_module (shared)

expires_module (shared)

headers_module (shared)

usertrack_module (shared)

setenvif_module (shared)

version_module (shared)

proxy_module (shared)

proxy_http_module (shared)

ssl_module (shared)

mime_module (shared)

dav_module (shared)

status_module (shared)

autoindex_module (shared)

asis_module (shared)

info_module (shared)

suexec_module (shared)

cgi_module (shared)

dav_fs_module (shared)

vhost_alias_module (shared)

negotiation_module (shared)

dir_module (shared)

imagemap_module (shared)

actions_module (shared)

speling_module (shared)

userdir_module (shared)

alias_module (shared)

rewrite_module (shared)

php5_module (shared)

rpaf_module (shared)

ispmgr_module (shared)

Syntax OK

Проверял работу тестовым скриптом

#!/usr/bin/perl

# test.pl: small script to test mod_dosevasive's effectiveness

use IO::Socket;

use strict;

for(0..100) {

my($response);

my($SOCKET) = new IO::Socket::INET( Proto => "tcp",

PeerAddr=> "Скрыл:80");

if (! defined $SOCKET) { die $!; }

print $SOCKET "GET /?$_ HTTP/1.0\n\n";

$response = <$SOCKET>;

print $response;

close($SOCKET);

}

В общем не в какую не блокирует, единственное что не ребутил сервер полностью тока апачу. Может кто более опытный подскажет что можно еще предпринять? да и вобще работает ли он с моей версией апача.

Andreyka
На сайте с 19.02.2005
Offline
820
#1

FreeBSD умеет лимитить число коннектов через ipfw/pf

Этот mod - дебилизм

Не стоит плодить сущности без необходимости
Den73
На сайте с 26.06.2010
Offline
523
#2

через ipfw настроил сразу ограничения, просто хотел и апачу апгрейдить модулем.... но уже почти забил на затею :)

Himiko
На сайте с 28.08.2008
Offline
559
#3
Den73:
через ipfw настроил сразу ограничения, просто хотел и апачу апгрейдить модулем.... но уже почти забил на затею :)

Защита через модуль апача - это изврещение:)

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
zexis
На сайте с 09.08.2005
Offline
358
#4

Защита через mod_dosevasive – малоэффективна.

В mod_dosevasive нельзя задать свои лимиты на количество кликов на каждый тип файлов.

Например на графические файлы 10 запросов в секунду.

На динамические 1 запрос в секунду.

Это делает mod_dosevasive – вообще почти бесполезным.

В nginx такие возможности есть.

mod_dosevasive - вообще бесполезен, если стоит фронтедом nginx.

На много эффективнее поставить в качестве фронтэнда nginx и задать в нем лимиты на количество коннектов и количество запросов.

По крону запускать скрипт раз в минуту, который будет анализировать error_log от nginx и находить там тех кто превысил лимиты и заносить их в фаервол

Himiko
На сайте с 28.08.2008
Offline
559
#5
zexis:
Защита через mod_dosevasive – малоэффективна.
mod_dosevasive - вообще бесполезен, если стоит фронтедом nginx.
На много эффективнее поставить в качестве фронтэнда nginx и задать в нем лимиты на количество коннектов и количество запросов.
По крону запускать скрипт раз в минуту, который будет анализировать error_log от nginx и находить там тех кто превысил лимиты и заносить их в фаервол

Вот так и делали, только + кэширование nginx'ом. От "не малого" количества ботов помагает.

zexis
На сайте с 09.08.2005
Offline
358
#6

Не всегда ддос боты быстрые.

Бывают ддосы, когда каждый бот делает http запрос раз в 5-10 секунд.

Такие ддоссы к счастью бывают редко, но я несколько раз с такими встречался.

Такие боты не превышают лимиты на количество кликов ninx.

Если таких медленных ботов несколько тысяч, то они могут заддосить сервер и обычная проверка на количество кликов с одного IP их не обнаружит.

Для поиска медленных ботов нужно применять более сложный анализ файла access_log.

Но даже медленных, умных ботов можно обнаружить соответствующими способами.

madoff
На сайте с 01.12.2009
Offline
235
#7

TC обращайтесь, глянем поможем )

Администратор Linux,Freebsd. (/ru/forum/494299) построения крупных проектов. ICQ#: 241606.
Den73
На сайте с 26.06.2010
Offline
523
#8

Спасибо всем кто откликнулся, прислушился к вашим постам и забил на этот мод...nginx то стоит и ограничения настроены.(он всегда со мной)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий