защита от ддос

123 4
D
На сайте с 04.03.2007
Offline
113
3200

Есть VPS сервер 1 Гб RAM SSD - на один из сайтов идет атака, в результате сервер ложится.

На VPS стоит Centos, nginx, apache. Сайт на который идет атака 5-ти страничник вида главная, о компании, услуги, форма контактов, движок вордпресс. Целевые пользователи - Украина, другие страны можно отсекать, индексирование поисковыми системами не важно.

Подумал убрать движок, оставить только статические странички, так форма контактов нужна - все равно php подниматься будет.

Какие варианты защиты есть? И стоимость настройки в личку пожалуйста.

P
На сайте с 16.03.2009
Offline
144
#1

http флуд? отфильтровать ипы и забанить.

Evas EvaSystems
На сайте с 31.05.2012
Offline
116
#2

Отписал в ЛС.

Системный администратор Linux. Настройка, сопровождение и оптимизация серверов. Отзывы - searchengines.guru/ru/forum/1017473
D
На сайте с 28.06.2008
Offline
1108
#3

Естественно убрать движок, повесить 5 страниц на нгихс, закешировать и пусть попробуют вальнуть :)

Атака больше ширины канала?

Den73
На сайте с 26.06.2010
Offline
523
#4

на впс не занимайтесь ерундой

если возьмете дедик, обращайтесь.

zexis
На сайте с 09.08.2005
Offline
388
#5

Настроить автоматическое обнаружение IP ботов.

И банить их фаерволом

iptables -A INPUT -s 11.22.33.44 -j DROP

могу настроить.

Artjom77
На сайте с 11.09.2007
Offline
75
#6

Да, поставить nginx, limit_zone сделать нужный для него, перенаправлять ботов с определенным User-Agent на ошибку 40x или 50x какую-нибудь. Потом лог спарсить по тип ошибки и добавить правила в iptables для блокировки этих IP. Вообще у ботов редко бывает генеренные User-Agent, хотя случается.

Тем более у nginx есть geo модуль, который позволит пускать только Украину, а всех остальных посылать.

Также можно найти все подсети Украины и сделать доступ только из этих подсетей.

Кстати, на VPS тоже можно отбиться, это не проблема. Другое дело, когда кладут канал. =))))

Проверить сайт на доступность из разных стран (http://check-host.net)
Himiko
На сайте с 28.08.2008
Offline
560
#7

Вариантов масса, но нужно смотреть текущую ситуацию на сервере.

Написал в ЛС.

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
L
На сайте с 23.09.2012
Offline
13
#8

ТС, изучайте nginx.

И обходите стороной таких как Himiko. Тысять тысяч за одну строку limit_req в конфиге nginx с вас возьмут и на форумах будут хвалиться, что они крутые...

zexis
На сайте с 09.08.2005
Offline
388
#9
Lopas:
ТС, изучайте nginx.

И обходите стороной таких как Himiko. Тысять тысяч за одну строку limit_req в конфиге nginx с вас возьмут и на форумах будут хвалиться, что они крутые...

Изучать NGINX конечно полезно, но что бы самому научится бороться с атаками, нужно потратить на это минимум пол года. Так что без помощи специалистов большинству атакуемых не обойтись.

Одним только ограничением limit_ в nginx далеко не всегда можно помочь.

limit_ поможет если у вас 10 ботов атакуют с большой интенсивностью каждый (более 2 запросов в секунду).

Ограничение limit_ безусловно очень полезно и должно быть установлено.

Но если у вас например 100-300 ботов атакуют с не высокой интенсивностью каждый (например 10-20 запросов в минуту каждый), то ограничения limit_ такие боты будут проходить.

Что бы медленных ботов находить нужно более сложный анализ проводить.

1) смотреть какие страницы имеют повышенную посещаемость.

2) Какие юзер агенты и реферреры аномально часто используются.

3) Иметь белый список поисковиков

4) Если атаки нет, то автоматически отключать бан ботов, что бы снизить вероятность ложного срабатывания.

5) Для умных ботов ставить куки и смотреть кто их не вернет.

У меня разработан автоматический анализатор логов, который использует вышеперечисленные и другие возможности . Обращайтесь, настрою. ICQ#: 1699386семь9

---------- Добавлено 03.10.2012 в 23:36 ----------

Dram:
Естественно убрать движок, повесить 5 страниц на нгихс, закешировать и пусть попробуют вальнуть :)
Атака больше ширины канала?

Отдавать ботам статику и не банить их - не очень хорошее решение, так как

будет большой исходящий трафик отдаваемый ботам, который может довольно быстро забить исходящий канал.

L
На сайте с 23.09.2012
Offline
13
#10
Одним только ограничением limit_ в nginx далеко не всегда можно помочь.
limit_ поможет если у вас 10 ботов атакуют с большой интенсивностью каждый (более 2 запросов в секунду).
Ограничение limit_ безусловно очень полезно и должно быть установлено.
Но если у вас например 100-300 ботов атакуют с не высокой интенсивностью каждый (например 10-20 запросов в минуту каждый), то ограничения limit_ такие боты будут проходить.

Что бы медленных ботов находить нужно более сложный анализ проводить.
1) смотреть какие страницы имеют повышенную посещаемость.
2) Какие юзер агенты и реферреры аномально часто используются.
3) Иметь белый список поисковиков
4) Если атаки нет, то автоматически отключать бан ботов, что бы снизить вероятность ложного срабатывания.
5) Для умных ботов ставить куки и смотреть кто их не вернет.

У меня разработан автоматический анализатор логов, который использует вышеперечисленные и другие возможности . Обращайтесь, настрою. ICQ#: 1699386семь9

Не нужно очевидные вещи говорить. Не думаю, что ТСа ботнетом по 1-2 запроса в сек атакуют. Сайтам на впсках далеко до настоящего ддоса =) Nginx надо уметь настраивать, он справится с 10000 ботами по 3 запроса в сек без проблем на слабейшей впске.

Для анализа есть автоматизированные сервисы.

Анализатор логов - ну удачи o_O, видимо тебе совсем делать нечего. А шарашкина контора из ботаника и его парочке глупых работников продавающая настройку веб-сервер за тысячи руб в час - это петросянщина.

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий