- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Если тебе мой рецепт не помог - значит случай не стандартный. Придется тебе тратить деньги на сервис или специалиста.
nloshka, чего не воспользовались предложением zexis за отзыв+ сколько сможете денег?
Не плохое предложение кажется..
Давайте к нам до кучи.
Мы сегодня с утра держим оборону.
И вас на защиту поставим :)
К Илухе стукнитесь, он уже 2 атаки от этого чела отбивает.)
в аську или мыло уже написали с вопросом - "поделись деньгами"?
1) из имеющегося лога апача собираем белые IP полезных ботов (поисковиков, сапы, адсенса и т.п.). В общем получится не более 50 подсетей.
2) при заходе бота (или человека) на сайт - проверяем есть ли спец-кука, если есть - нормально пускаем на сайт.
3) если нету - проверяем ip по белому списку, если там его нету - анализируем дальше:
4) есть ли файл в папке лога с именем пришедшего ip
5) если в логе ip нету - записываем, ставим спецкуку, на сайт пускаем.
6) бот совершает второй заход на сайт. если куки нету, но ip в логе есть - отправляем ip в бан фаервола.
Весь анализ можно проводить средствами php (главное чтоб у php были права на работу с фаерволом). http флуд отлично отбивается, если конечно он не забил весь канал и если боты не поддерживают куки...
P.S. тапками за идею не кидать :D
nloshka, а какая система?
Защита основаная на куках и PHP поможет лишь от слабой атаки да и то не всегда.
1) многие ддос боты понимают куки и возвращают их серверу.
Тоже когда то делал защиту с использованием кук, но когда увидел, что почти всегда боты куки понимают, от кук отказался.
2) анализ на PHP лучше не делать, так как скорость работы программы на PHP примерно в 40 раз меньше скорости такой же программы на С. Чаще всего при начале атаки апаче вешается очень быстро, так что такая защита на PHP в большинстве случаев, даже не сможет выполниться.
1) из имеющегося лога апача собираем белые IP полезных ботов (поисковиков, сапы, адсенса и т.п.). В общем получится не более 50 подсетей.
2) при заходе бота (или человека) на сайт - проверяем есть ли спец-кука, если есть - нормально пускаем на сайт.
3) если нету - проверяем ip по белому списку, если там его нету - анализируем дальше:
4) есть ли файл в папке лога с именем пришедшего ip
5) если в логе ip нету - записываем, ставим спецкуку, на сайт пускаем.
6) бот совершает второй заход на сайт. если куки нету, но ip в логе есть - отправляем ip в бан фаервола.
Весь анализ можно проводить средствами php (главное чтоб у php были права на работу с фаерволом). http флуд отлично отбивается, если конечно он не забил весь канал и если боты не поддерживают куки...
P.S. тапками за идею не кидать :D
nloshka, Других способов нет, мой самый простой. Ограничьте max_clients в apache до минимума, это снизит нагрузку и сервер будет банить, но не сдохнет.
Raistlin добавил 04.08.2011 в 21:40
В противном случае заказывайте ддос-защиту с переносом к кому-нибудь, или с проксированием вашего сайта.
При ддосе это не выход
я считаю ограничение неудобства ресурса
Юзвери меня будут хаить я спать спокойно не смогу
nloshka добавил 06.08.2011 в 19:40
Если тебе мой рецепт не помог - значит случай не стандартный. Придется тебе тратить деньги на сервис или специалиста.
Да действительно обратился к спецам решили проблему в течении 30 минут!
nloshka добавил 06.08.2011 в 19:41
1) из имеющегося лога апача собираем белые IP полезных ботов (поисковиков, сапы, адсенса и т.п.). В общем получится не более 50 подсетей.
2) при заходе бота (или человека) на сайт - проверяем есть ли спец-кука, если есть - нормально пускаем на сайт.
3) если нету - проверяем ip по белому списку, если там его нету - анализируем дальше:
4) есть ли файл в папке лога с именем пришедшего ip
5) если в логе ip нету - записываем, ставим спецкуку, на сайт пускаем.
6) бот совершает второй заход на сайт. если куки нету, но ip в логе есть - отправляем ip в бан фаервола.
Весь анализ можно проводить средствами php (главное чтоб у php были права на работу с фаерволом). http флуд отлично отбивается, если конечно он не забил весь канал и если боты не поддерживают куки...
P.S. тапками за идею не кидать :D
Извините это проверено и неэффективно!
nloshka добавил 06.08.2011 в 19:46
nloshka, а какая система?
На данный момент:
Система Debian
Принимающий лёгкий nginx
фронт энд апач
Доменное имя в зоне net
обслуживает все коннекты.
сделано на подобие анализа лог файлов и выявления атипичного поведения
Выявляется атака ип банится успех 100%
Анализатор работает на ура ошибок пока не было.
nloshka добавил 06.08.2011 в 19:48
Давайте к нам до кучи.
Мы сегодня с утра держим оборону.
И вас на защиту поставим :)
Цена вопроса?
И что она из себя представляет? (можно вкратце)
При ддосе это не выход
Там должно стоть такое значение, которое может обслужить ваш сервер. И DDoS здесь совершенно нипричем.
Цена вопроса?
И что она из себя представляет? (можно вкратце)
Поиск по сообщениям пользователя придумали, видимо, лохи...
Там должно стоть такое значение, которое может обслужить ваш сервер. И DDoS здесь совершенно нипричем.
Поиск по сообщениям пользователя придумали, видимо, лохи...
Как получить оптимальное значение?
С поиском разобрался :-)