- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Пока посмотрю как с этим справится мой хостер.
На всякий случай пишите в личку, кто имеет опыт настройки nginx и борьбы с DDoS.
absurdo добавил 11.02.2011 в 15:20
Говорят что около 1000 tcp пакетов в секунду.
1000 - это очень мало, остается вопрос насколько большой диапазон IP адресов и как часто они меняются если их всего более 1000.
Для начала выясните есть ли вообще ддос и какой силы.
Смотрите netstat –n и логи acsess.log
netstat -n | grep :80 |wc -l
absurdo добавил 11.02.2011 в 15:51
netstat -n | grep :80 | grep SYN |wc -l
absurdo добавил 11.02.2011 в 15:55
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
absurdo добавил 11.02.2011 в 15:58
netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
действительно похоже на школьников :)
15 41.248.99.213
23 151.56.42.103
24 95.10.183.89
34 41.199.176.60
47 182.53.217.156
50 41.218.234.109
76 41.211.26.80
103 41.232.70.152
605 58.8.231.254
этих закройте что ли.
действительно похоже на школьников :)
15 41.248.99.213
23 151.56.42.103
24 95.10.183.89
34 41.199.176.60
47 182.53.217.156
50 41.218.234.109
76 41.211.26.80
103 41.232.70.152
605 58.8.231.254
этих закройте что ли.
это значит что первый айпишник установил 15 соединений а последний 605?
это значит что первый айпишник установил 15 соединений а последний 605?
По той команде нетстат с теми опциями не понятно в каком состоянии находятся соединения с этих IP.
В основном интересны состояния SYN_RCVD и ESTABLISHED. Но в любом случае 605 состояний сетевого соединения с одного IP это многовато.
Говорят что около 1000 tcp пакетов в секунду.
1 килопакет - это смехота, а не ддос
1 килопакет - это смехота, а не ддос
Потому сабж и гласит "Сервер Ддосят школьники";)
Выше я выкладывал отчеты netstat.
Что можете сказать о такой атаке?
Судя по количеству IP, атака очень маленькая.
Но часто бывают, что сначало пускают в атаку несколько ботов (их вполне хватает что бы завалить не защищенный сервер),
после их забанивания пускают в атаку больше ботов.
Посмотрите в логах access.log какие запросы были с этих ip, сделавших много коннектов.
grep 58.8.231.254 /path/to/access.log
Если очевидно что это ддос боты, баньте их фаерволом.
iptables –A INPUT –s 58.8.231.254 –j DROP
Но банить вручную не эффективно, вы же не будете 24 часа в сутки мониторить свой сервер. Нужен софт, который будет заносить ботов в фаервол автоматически.
Есть отлаженный софт для этого, могу установить.
absurdo, Какой конфигурации у вас VDS?