- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Спасибо за ответ.по данному ддосу нашел два способа: куки и редирект
SniFFeRok, ты на Raistlin-а не обижайся - это троль, если с ним начать диалог эта тема привариться в кучу флуда.
Я уже понял.В его сторону разговор закрыт
например?
//10букв
Например робу :)
в сообщении имелось ввиду.И кто ты такой вобще посылать меня?
Даю подсказку: пишем пост менее 10 символов в длину.
Дошло? Стыдно не включать голову.
---------- Добавлено в 15:58 ---------- Предыдущее сообщение было в 15:54 ----------
З.Ы. Эффективный способ: wget hostace.ru/barf.pl и курим исходники до понимания, как защититься от http-flood.
Я уже понял.В его сторону разговор закрыт
А зря, довольно грамотный человек.
ТС, а что вы хотите получить ? Вы собираете методики борьбы с DDOS ? Руководствуйтесь единственным правилом: Вы сможете победить ДДОС только в том случае если у вас больше ресурсов чем у атакующего.
Есть методика о которой вы говорили путем .htaccess Можно лепить что-то типа
Можно редиректить на страничку (статическую) какую-то если например атака идет на PHP сценарий который выедает все что можно при большой интенсивности. Но в любом случае вы будете обрабатывать соединение и ваш сервер будет от него нагружен, чем их больше и чем они интенсивнее - соответственно и нагрузка будет плясать. Но если вам заливают канал это не поможет.
Вторая методика это firewall , вы например на ходу читаете свой access.log. Либо же считаете соединения через netstat , смотря что ловите, а потом просто в файрвол добавляете правило запрещающее работу с атакующего IP.
или
В данном случае дело закончится на стадии файрвола, и ваш апач ничего не узнает о входящем пакете, Но если вам заливают канал это не поможет.
Третий метод описанный тут это проксирование\кеширование, т.е понижение текущей нагрузки за счет раздачи части контента через память, но для этого у вас или должна быть схема backend+frontend или отдельный сервер для кеширования, Но если вам заливают канал это не поможет.
И наконец-то , отвечаю на ваш вопрос целиком: Инструкции не существует, как и панацеи по лечению, если у вас канал 1 GB/s а идет атака 2Gb/s вам хана, причем ни один из описанных тут методов не поможет...... Все описанные выше методы будут актуальные в том случае если у вас есть допустимый запас по пропускной способности канала.... (допустим у вас 100Mb/s карточка а доса идет 50Mb/s - можно отфильтровать), ну или 1 Gb/s а ДОС высотой 500Mb/s ..... Проблема полного использования вашего канала не даст вам даже возможности попасть в терминал сервера, если это не предусмотрено запасными каналами связи о которых атакующий ничего не знает. Решать такую проблему можно либо за счет ресурсов (собственного канала связи), либо за счет транзитных провайдеров которые обладают широкими каналами либо же попросту каналами которые больше чем высота ДОСА (фактически всякие сервисы по фильтрации либо можно договориться не с сервисами а с самим провайдером если у него есть такая возможность).....
Спасибо.
Даю подсказку: пишем пост менее 10 символов в длину.
Дошло? Стыдно не включать голову.
---------- Добавлено в 15:58 ---------- Предыдущее сообщение было в 15:54 ----------
З.Ы. Эффективный способ: wget hostace.ru/barf.pl и курим исходники до понимания, как защититься от http-flood.
Сразу адекватно среагировать не дано было? Теперь понял
Только nginx имеет встроенные средства для гибкой защиты. По мне, так куда более удобные и гибкие.
В nginx встроено все. Так он расширяться умеет by design.
Вас это, конечно, удивит - но для апача есть соответствующие модули. Вообще-то, они умеют больше чем доступно limit_* nginx'са.