Защита от DDOS

1 234
zexis
На сайте с 09.08.2005
Offline
388
#31

Атака Syn-флуд применяется редко, так как от нее просто защититься средствами самого сервера, если канал не забит.

А забить канал SYN пакетами тяжело.

Предполагаю, что у вас не SYN флуд, а HTTP-флуд, так как HTTP-флуд используется более часто хакерами.

Но так как ваш сервер не может ответить всем ботам, то вы видите только пакеты SYN.

Давайте я вам настрою защиту на сервере, и когда начнется атака мы увидим ее параметры.

Оплату 100$ я беру возьму в том случае, если атака действительно будет и ее удастся отбить.

Моя аська 169938шесть79

R
На сайте с 05.05.2003
Offline
104
#32

zexis, вы не понимаете :) В настоящее время нет никаких атак.

Уверен, для начала нужно добиться хоть какого-то предметного ответа от хостера. Поэтому я прошу помощи:

russie:
Как мне сформулировать свой вопрос таким образом, чтобы они были вынуждены ответить по существу и предоставить нужные данные?
Какбе seo форум (http://www.seoforum.ru/)
Andreyka
На сайте с 19.02.2005
Offline
822
#33

Тогда укажите требования к серверу и бюджет. Тут самая лучшая защита - уход от текущего хостера.

Не стоит плодить сущности без необходимости
mower
На сайте с 01.12.2009
Offline
63
#34

логи апача и нжинкса за весь день ддоса.

в логах все всегда видно, а если ложат не через 80 порт - это уже точно не ваши проблемы, а уж если "сбой сетевого оборудования" - думаю надо просто уходить от такого хостера, у которого оборудование сбоит :)

От сильнейшего ддоса видимо провода у вашего хостера нагрелись и расплавились, вот и сбой :) оборудования

K
На сайте с 12.07.2006
Offline
295
Kpd
#35
russie:
"Jan 29 21:51:44 s3 kernel: Limiting open port RST response from 542 to 500 packets/sec"
что свидетельствует о том что с трафиком на порту какая-то аномалия

Можете объяснить, что именно показывает эта ошибка с RST repsonse и как она влияет на сервер? Т.е. что происходит с сервером в этот момент?

Нашел аналогичные темы на нескольких форумах, но везде сводится к тому что это кто-то сканирует порты и надо защититься настройкой ось или демонами.

Вижу в логе одно сообщение:

kernel: Limiting open port RST response from 202 to 200 packets/sec

При этом sockstat показывает ~3000 подключений к nginx на 80м порту (похоже на живых посетителей)

www nginx 61794 4 tcp4 мой_ip:80 не_мой_ip:1614

Ошибка с RST response влияет на живых посетителей?

Andreyka
На сайте с 19.02.2005
Offline
822
#36

А что означает высокая температура?

Это - один из симптомов, причем не факт что там ddos

1 234

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий