- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
При бане через iptables, или через route (спасибо за помощь!) атакующего IP (UDP), зависания сервера продолжаются. Но до приложения пакеты уже не доходят, но сам сервер колбасить продолжает.
так через iptables или через route ? пакеты доходят до приложения если используется "бан через route". в этом смысле iptables -j DROP будет выгоднее.
netwind, одинаково...
madoff, выходом из этой ситуации может являться только расширение канала? Других ходов-выходов нет?
В чем здесь может быть проблема? Не канал ли?
Опишите характеристики атаки, заявленные провайдером характеристики канала до Вашего сервера - и сравните.
netwind, одинаково...
Быть такого не может. Покажите top.
Других ходов-выходов нет?
На кофейной гуще гадать прекратить.
netwind, одинаково...
madoff, выходом из этой ситуации может являться только расширение канала? Других ходов-выходов нет?
Напишу честно, пальцем в небо тыкайте сами, я лиш ответел судя по ваши словам. предоставте графики, показатели, как защищаете, вопщем всю информацию.
Ну защищаем путем ограничения количества подключений с одного IP, и самописным софтом, при атаке ip добавляется в iptables.
Во время атаки (IP заблокирован), нагрузки на процессор и память вроде особо критической нету.
Точные характеристики канала в данный момент не знаю, завтра постараюсь узнать у провайдера, но, могу сказать сразу, что он малек.
Что мешает собрать статистику по загрузке канала и посмотреть top? Так можно долго гадать канал это или софт.
При атаке.
нужно pps -
mklist, в логах что? в топе?