Ломают сайт в онлайн режиме

CH
На сайте с 08.06.2011
Offline
37
#31

Как вариант - fail2ban настроить

Ну или как уже советовали - IP в .htaccess заблочить, конечно если он статичный у ваших злодеев :)

VDS сервера и хостинг сайтов (http://corehosting.com.ua)
C
На сайте с 07.05.2010
Offline
227
#32

Заблокировали через iptables.

Кстати, недавно пожаловал бот из Турции, свалил все-таки сайт. Добавили ограничение соединений/секунду (максимуму 5 запросов). Пока наблюдаем.

Вот, если кому понадобится:

/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --set --name SYNF --rsource

/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --update --seconds 5 --hitcount 5 --rttl --name SYNF --rsource -j DROP

Andreyka
На сайте с 19.02.2005
Offline
822
#33

У вас из Турции полезные посетители есть? Если нет - забанить Турцию.

Не стоит плодить сущности без необходимости
M
На сайте с 01.12.2009
Offline
235
#34
ctit:
Заблокировали через iptables.
Кстати, недавно пожаловал бот из Турции, свалил все-таки сайт. Добавили ограничение соединений/секунду (максимуму 5 запросов). Пока наблюдаем.
Вот, если кому понадобится:
/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --set --name SYNF --rsource
/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --update --seconds 5 --hitcount 5 --rttl --name SYNF --rsource -j DROP

Я не уверен что схема ваша будет работать, цепочка FORWARD, не даст должного результата, так как траффик через неё не идёт.

Администратор Linux,Freebsd. построения крупных проектов.
V
На сайте с 20.09.2009
Offline
146
#35

на сайт идет много запросов с определенного ip, его нужно заблокировать что б уменьшить нагрузку на сервер, как правильно будет в .htaccess прописать:

1.

<Limit GET POST>

order allow,deny

deny from 178.111.111.111

allow from all

</Limit>

2.

iptables -I INPUT -s 178.111.111.111 -j DROP

в 1 варианте будет писать ему ошибка 403, во втором 500

C
На сайте с 07.05.2010
Offline
227
#36
madoff:
Я не уверен что схема ваша будет работать, цепочка FORWARD, не даст должного результата, так как траффик через неё не идёт.

Да вроде работает. Специально логи смотрел - сейчас максимум в секунду 2-3 запроса. Раньше до 8-10 доходило.

И кстати, если раньше сервак перезагружался примерно 2-3 раза в неделю, то сейчас держится вторую неделю (постучим по дереву).

Хотя справедливости ради, надо сказать, что попутно убрали косяки из скриптов (типа PHP Warning). Но не думаю, что из-за них сервак так уж сильно грузился.

M
На сайте с 01.12.2009
Offline
235
#37
viktordl:
на сайт идет много запросов с определенного ip, его нужно заблокировать что б уменьшить нагрузку на сервер, как правильно будет в .htaccess прописать:
1.
<Limit GET POST>
order allow,deny
deny from 178.111.111.111
allow from all
</Limit>

2.
iptables -I INPUT -s 178.111.111.111 -j DROP

в 1 варианте будет писать ему ошибка 403, во втором 500

Во втором варианте, ошибок не будет, вы ошибаетесь.

madoff добавил 31.08.2011 в 15:18

ctit:
Да вроде работает. Специально логи смотрел - сейчас максимум в секунду 2-3 запроса. Раньше до 8-10 доходило.
И кстати, если раньше сервак перезагружался примерно 2-3 раза в неделю, то сейчас держится вторую неделю (постучим по дереву).
Хотя справедливости ради, надо сказать, что попутно убрали косяки из скриптов (типа PHP Warning). Но не думаю, что из-за них сервак так уж сильно грузился.

покажите

ifconfig 

покажите

iptables -L -nv
C
На сайте с 07.05.2010
Offline
227
#38

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:6416389 errors:0 dropped:0 overruns:0 frame:0

TX packets:6416389 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:1758174335 (1.6 GiB) TX bytes:1758174335 (1.6 GiB)

seth0 Link encap:Ethernet HWaddr [потерто]

inet addr:[потерто] Bcast:[потерто] Mask:[потерто]

inet6 addr: [потерто]/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:41655341 errors:0 dropped:0 overruns:0 frame:0

TX packets:21479065 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:1228862779 (1.1 GiB) TX bytes:2724126190 (2.5 GiB)

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target prot opt in out source destination

0 0 DROP all -- * * 80.82.152.30 0.0.0.0/0

145 8340 DROP all -- * * 212.113.37.106 0.0.0.0/0

558 33480 DROP all -- * * 92.241.173.132 0.0.0.0/0

12 624 DROP all -- * * 222.240.248.211 0.0.0.0/0

29M 14G RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0. 0.0.0/0

0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0

0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0

0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0

0 0 DROP all -- * * 124.217.198.64 0.0.0.0/0

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)

pkts bytes target prot opt in out source destination

0 0 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0. 0.0.0/0

0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0

0 0 all -- eth0 * 0.0.0.0/0 0.0.0.0/0 state NEW recent: SET name: SYNF side: source

0 0 DROP all -- eth0 * 0.0.0.0/0 0.0.0.0/0 state NEW recent: UPDATE seconds: 5 hit_count: 5 TTL-Match name: SYNF si de: source

Chain OUTPUT (policy ACCEPT 28M packets, 26G bytes)

pkts bytes target prot opt in out source destination

Chain RH-Firewall-1-INPUT (2 references)

pkts bytes target prot opt in out source destination

6417K 10G ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0

2393 162K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255

0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0

0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0

12 2801 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353

0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631

1 60 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631

18M 2972M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED

5891 302K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:1234

88 6856 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22777

849K 49M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80

2618 134K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21

57 3008 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443

0 0 ACCEPT tcp -- * * [потерто] 0.0.0.0/0 state NEW tcp dpt:22

4503K 488M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

А вообще, на сколько безопасно выкладывать эти данные?

M
На сайте с 01.12.2009
Offline
235
#39

Вы то Ip убрали, значит вы анонимный )

В вашем случаи цепочку FORWARD нету смысла использовать, вам следует изменить на INPUT но будте аккуратны можете сами себя заблочить при работе с сервером, ваше правила крайне опасное, и отразиться на многое включая и индексацию.

C
На сайте с 07.05.2010
Offline
227
#40

А в чем опасность? Вы считаете, что 5 - это слишком мало? Или как...

Индексация, конечно, дело хорошее, но вот были времена, когда гугл с товарищами msn и yahoo опрокидывали сайт по несколько раз в день. Поэтому приходиться выбирать оптимальное решение.

P.S. Хотя возможно придется обращаться к спецу. Чего-то вы уж совсем запугали.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий