- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
вплоть до 1Mpps син-флуда со спуфингом, оверсан-меркурий/луна со своими супер фильтрами падает(тех.поддержка неделю что-то настраивает и всегда говорит что уже вот-вот должно работать, работает часов 10 потом опять вливают син-флуд и все стоит:( ), аналитеческую защиту не пробовали, но не думаю что поможет=( драгонара падала моментально. софтовые решения тут не помогают. ддос-офф не фильтруют игровые сервера, только web:( ddos-protection работают только с юр.лицами(((
нужно фильтровать именно игровой траффик, какие варианты есть еще?
пинг из msk-ix должен быть не больше 50!
чистый канал нужен 30мбит максимум.
желательно пробросить туннель до игрового сервера.(open-vpn), на крайний вариант проксирование.
Доброго времени суток, что за игра?
Доброго времени суток, что за игра?
не поверите....))))
да, да, самая мерзкая, та самая, которую не любят почти все хостеры, самая злобная в плане нечестной конкуренции, самая-самая л2
Для начала попробуйте все таки софтовые решения, так как они просты и дешевы.
А если не помогут, то ищите фильтрацию.
1) включить синкуки, подкорректировать параметры стека TCP/IP
echo '1' >/proc/sys/net/ipv4/icmp_echo_ignore_all
echo '1'>/proc/sys/net/ipv4/tcp_syncookies
echo '1'>/proc/sys/net/ipv4/tcp_synack_retries
echo '60'>/proc/sys/net/ipv4/tcp_keepalive_time
echo '10'>/proc/sys/net/ipv4/tcp_keepalive_intvl
echo '3'>/proc/sys/net/ipv4/tcp_keepalive_probes
echo '15'>/proc/sys/net/ipv4/tcp_fin_timeout
2) Ограничить количество запросов и коннектов с одной подсети
iptables -I INPUT -p tcp --syn -m connlimit --connlimit-above 10 --connlimit-mask 24 -j DROP
iptables -I INPUT -p tcp --syn -m hashlimit --hashlimit-above 1/second --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
3) поставить скрипт, который будет
-каждую минуту запускать netstat –n
- подсчитывать количество коннектов с каждой подсети
- банить подсети из которых коннектов более лимита
Могу вам такой скрипт поставить.
Команды, которые я привел выше, это ориентировочные их нужно подбирать экспериментально.
У меня очень большой опыт по защите от атак той самой игры
Обращайтесь погляжу, что можно сделать
Но как показывает практика - залог успеха правильный хостер
Для начала попробуйте все таки софтовые решения, так как они просты и дешевы.
А если не помогут, то ищите фильтрацию.
1) включить синкуки, подкорректировать параметры стека TCP/IP
echo '1' >/proc/sys/net/ipv4/icmp_echo_ignore_all
echo '1'>/proc/sys/net/ipv4/tcp_syncookies
echo '1'>/proc/sys/net/ipv4/tcp_synack_retries
echo '60'>/proc/sys/net/ipv4/tcp_keepalive_time
echo '10'>/proc/sys/net/ipv4/tcp_keepalive_intvl
echo '3'>/proc/sys/net/ipv4/tcp_keepalive_probes
echo '15'>/proc/sys/net/ipv4/tcp_fin_timeout
2) Ограничить количество запросов и коннектов с одной подсети
iptables -I INPUT -p tcp --syn -m connlimit --connlimit-above 10 --connlimit-mask 24 -j DROP
iptables -I INPUT -p tcp --syn -m hashlimit --hashlimit-above 1/second --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
3) поставить скрипт, который будет
-каждую минуту запускать netstat –n
- подсчитывать количество коннектов с каждой подсети
- банить подсети из которых коннектов более лимита
Могу вам такой скрипт поставить.
Команды, которые я привел выше, это ориентировочные их нужно подбирать экспериментально.
спасибо конечно, но это 1000Kpps почти, такое явно не поможет, пробовали:(
спасибо конечно, но это 1000Kpps почти, такое явно не поможет, пробовали:(
1000 Kpps это надо 3 интеловских сетевушки чтобы это принять.
Не обязательно. Нормально интеловская сетевушка 750 держит.
1000 не встречали, но 750-500 без проблем проходит с яндекс дровами под бсд.
Не обязательно. Нормально интеловская сетевушка 750 держит.
1000 не встречали, но 750-500 без проблем проходит с яндекс дровами под бсд.
500 еще видел, но 750 - сомневаюсь, поэтому и говорю чтобы с запасом надо 3, это если мы говорим о гигабитных сетевушках, 10Г и одной хватит.
Для начала попробуйте все таки софтовые решения, так как они просты и дешевы.
Вы отдаете себе отчет что делаете, когда советуете фильтровать поток 1MPPS софтовыми(!) решениями?
ИМХО. Сины надо отсекать на роутере.
Но вот 1mpps на не каждый роутер вытянет.