- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
привет, ОС debian, чем можно смотреть какой адрес сколько съел трафика?
т.е например
122.122.122.122 - 300MB
111.111.111.111 - 40MB
ну или что то такое...
и еше вопрос, как можно отследить откуда атакуют? netstat показывает не все конекты
Счетчиками iptables
>и еше вопрос, как можно отследить откуда атакуют?
tcpdump
логи access.log
>netstat показывает не все конекты
netstat -na
netstat не показывает конекты которые режутся на iptables
а через tcpdump что то отследить невозможно (много не нужной информации), хотя, полная информация на русском языке есть о нем где то?
---------- Добавлено 29.04.2012 в 13:10 ----------
Счетчиками iptables
как именно?
---------- Добавлено 29.04.2012 в 13:10 ----------
идет udp флуд с 3 адресов, с каждого по 20мбит, как их выявить?
>netstat не показывает конекты которые режутся на iptables
Да, так и должно быть 🍿
Если все пакеты дропаются, то соединение не может быть установлено.
>а через tcpdump что то отследить невозможно (много не нужной информации)
в tcpdump есть мощный фильтр, настроив который вы можете смотреть лишь те пакеты, которые вам нужны. Но в логах access.log смотреть http флуд намного удобнее и проще.
>полная информация на русском языке есть о нем где то?
Полная информация есть в манах
man iptables
man tcpdump
Русские переводы есть, но в них часто много неточностей и информации по устаревшим версиям.
Хотя есть и очень хорошие руководства на русском.
Основы можно посмотреть на википедии.
>идет udp флуд с 3 адресов, с каждого по 20мбит, как их выявить?
iptables -N udpflood
iptables -I INPUT -p udp -j udpflood
iptables -A udpflood -s ip1 -j DROP
iptables -A udpflood -s ip2 -j DROP
iptables -A udpflood -s ip3 -j DROP
Хотя правильнее было бы попросить ДЦ фильтровать UDP, так как UDP вам быстро канал забъет.
да хоть весь трафик дропать, все равно канал будет забиваться :(
долбят с пару-тройку серверов в итоге весь канал забивается, как эти самые адреса выявить?
Попросить ДЦ дропать вам ВЕСЬ UDP трафик на маршрутизаторе.
ДНС использовать сторонний.
посмотреть текущий UDP трафик
tcpdump -n -v udp
netstat не показывает конекты которые режутся на iptables
а через tcpdump что то отследить невозможно (много не нужной информации), хотя, полная информация на русском языке есть о нем где то?
---------- Добавлено 29.04.2012 в 13:10 ----------
как именно?
---------- Добавлено 29.04.2012 в 13:10 ----------
идет udp флуд с 3 адресов, с каждого по 20мбит, как их выявить?
В общих чертах стоит сделать дамп трафика и посмотреть какие пакеты летят.
Только то, что Вы узнаете адреса, практически ничего не даст.
Это имеет смысл, если Вы хотите на L3 отсекать трафик, чтобы он не долетал до сервисов.
Прелесть UDP в том, что это протокол негарантированной доставки, и даже поставив фильтр на него отправитель такого трафика все равно будет его слать и не получит ответов, на канале никак не скажется. Разве что фильтровать силами апстрима и писать жалобы.