- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
А по моему стоит проверить ихнюю защитку :) И им будет огромный плюс в репутацию если отобьют и людям будет известность защиты :)
Думаю стоит отписать от чего нужна будет защита:
Syn-flood , Udp , tcp-flood и остальные , но которые не относятся к http флуду и сайта подобным.
Скажу более , на машине будут закрыты все порты , но канал смогут все равно забить этого как бы и боюсь :)
От таких атак можно избавиться просто обычным софтовым решением.
Если закрыты все порты, то налить туда трафика проблематично, бояться не стоит. :)
UDP и SYN программно не закроешь - канал всё будет забит. Нужно решение на уровне аплинков решать.
Вы что то перепутали.
Если на машине закрыты все порты, то к ней некто не сможет подключиться.
Ей и канал подключения к интернету вообще не нужен.
:)
У нас по системе клиент->сервер порткнокинг.Все остальные порты открыты только для определенных ip.На счет забивки канал вот и боюсь..Да и iptables не железный...
На счет serverclub у кого-нибудь есть больше информации о них?
SYN программно не закроешь - канал всё будет забит. Нужно решение на уровне аплинков решать.
А зачем тогда синкуки придумали?
Пофиг на синкуки - канал-то будет забит.
Это все равно что дропать udp iptables и удивляться, а чо канал забит, я ж заблокировал, епты!
Пофиг на синкуки - канал-то будет забит.
Это все равно что дропать udp iptables и удивляться, а чо канал забит, я ж заблокировал, епты!
Если канал забит, то это понятно, что настраивать защиту на сервере бесполезно.
Но по моему опыту около 80% атак не превышают 50 мбит.
В этом случае проблема syn-флуда рещается включением синкуков и парой правил фаервола.
echo '1'>/proc/sys/net/ipv4/tcp_syncookies
iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP
iptables -I INPUT -p tcp --syn --dport 80 -m hashlimit --hashlimit-above 1/second --hashlimit-burst 20 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
UDP и SYN программно не закроешь - канал всё будет забит. Нужно решение на уровне аплинков решать.
Если достаточно толщины и pps, то сервер прожует.
Вообще нынче заливать порты не модно, накладно это.
Более часто встречаются атаки с хттп-флудом. Если у ТС все закрыто снаружи и будет грамотно настроен сервер - не вижу проблем.
PS. Мы можем закрыть также на уровне аплинка, если что. Но за последний год такое было всего 1 раз, т.е крайне редко.
Если канал забит, то это понятно, что настраивать защиту на сервере бесполезно.
Но по моему опыту около 80% атак не превышают 50 мбит.
В этом случае проблема syn-флуда рещается включением синкуков и парой правил фаервола.
echo '1'>/proc/sys/net/ipv4/tcp_syncookies
iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP
iptables -I INPUT -p tcp --syn --dport 80 -m hashlimit --hashlimit-above 1/second --hashlimit-burst 20 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
Был уже опыт с синкуками, но с открытым портом , забивается на ура куки не спасают вовсе.Банило около 200 ботов , остальные добивали.
Был уже опыт с синкуками, но с открытым портом , забивается на ура куки не спасают вовсе.Банило около 200 ботов , остальные добивали.
Вы же говорили что 1 Мбит синфлуда, но пакетов дофига, так вот пакеты обработать - больше сетевух ставить, а больше сетевух - заодно и больше канал.
Вы же говорили что 1 Мбит синфлуда, но пакетов дофига, так вот пакеты обработать - больше сетевух ставить, а больше сетевух - заодно и больше канал.
Ну быть точным от 1500 зомбо-ботов это примерно от 10мбит флуда.Ботнет арма.Я так приглядел serverside подходит в принципе по всем параметрам :) Но от ещё линков и предложений не откажусь.