- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
grey2, Купите книгу по Циско или пройдите авторизованные курсы + купите железа и каналов на десятки тысяч долларов и не факт что у вас что-либо выйдет :)
Может ему это не понадобиться, в связи с тем, что атака слабая, и решается это всё nginx iptables bash ( или облако ), решается выносными серверами, и nginx Распределяет 😂 )
Затрат не больше 500$ :) откуда 10 000 $ не понятно.
P.S Как сказал Igor Sysoev - Что бы защититься от атаки, надо ресурсы мощнее атакующего.
Andreyka, Iplimit более не используеться, в свежих версиях iptables connlimit с другим синтаксисом
То старая статья.
Пока переходил на nginx и разбирался с методами антиддоса решил отключить апач. Так разрослось количество proftpd профессоов
Что за такое??
Вот уже что творится:
Было однажды такое у меня. Заморачиваться не стал - попросил саппорт ДЦ временно отключить процесс proftpd, денек побыл выключенным и все... перестали брутить/ддосить proftpd.
Что же касается httpd процессов, точнее их количества, а какое у Вас в норме количество процессов?
Какой уровень la сейчас? Вы уверены, что Вас кто-то атакует? Однажды китайский бот Baidu в гости зашел ко мне как-то по особенному - навалял такое количество процессов Аппача, что пришлось его рестартануть.
grey2, Купите книгу по Циско или пройдите авторизованные курсы + купите железа и каналов на десятки тысяч долларов и не факт что у вас что-либо выйдет
Если придерживаться Вашей логики, то тогда учиться ничему не надо... только к Вам надо обращаться за помощью постоянно.
Я понимаю, что для Вас ЭТО бизнес, и что Вы заточены под отражение атак, но все же могли бы и посоветовать человеку, раз уж Вы мануал по Циске купили и авторизованные курсы прошли )) ...
Человеку я уже дал самый разумный совет. Более там советовать нечего.
Решение для nginx - как ограничить кол-во подключений с 1 ip.
Для разросшихся proftpd - сменить порт ftp на какой-нибудь 23846 (proftpd.conf).
Для разросшихся proftpd - сменить порт ftp на какой-нибудь 23846 (proftpd.conf).
Это хороший совет, жаль, что я сам в свое время не додумался :)
Для защиты от атаки на ftp рекомендую. (если у админа выделенный IP)
iptables -I INPUT -s IPадмина -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j DROP
Решение для nginx - как ограничить кол-во подключений с 1 ip.
это сделал сразу после того, как поставил nginx...
Какой уровень la сейчас? Вы уверены, что Вас кто-то атакует? Однажды китайский бот Baidu в гости зашел ко мне как-то по особенному - навалял такое количество процессов Аппача, что пришлось его рестартануть.
Сейчас когда атака ушла всего 3 процесса. При атаке было до 10 раз больше. Были тормоза везде, не только httpd тормозил.
Всем спасибо. Пока атака спала сама собой.
ставьте ограничение на сканирование, кол-во подключений за еденицу времени и т.п. посредством айпитейблз
в русской википедии nnz с лор-а очень качественную статью по айпитейблз сделал с кучей примеров, понятную даже новичку...
все это кстати не очень на ддос похоже. скорей всего банальное сканирование по http и брут по ftp. 404 у вас скорей всего обрабатывается в cms, отсюда и нагрузка. в первом случае помогает правильная настройка nginx (лимиты, еще можно скрипт написать для забана айпи-адресов которые к примеру 10 раз получали 404 за определенный промежуток времени и повесить его в крон). во втором случае iptables -m recent (в википедии есть примеры)
в продолжение темы
вчера заметил, что разраслось количество процессов exim
то есть уже разрасталось proftp, httpd - всегда много, вчера много было exim'a.
это сканирование портов?
а могут бота какого-нибудь на сервер поставить? и как это проверить?