- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть VPS сервер 1 Гб RAM SSD - на один из сайтов идет атака, в результате сервер ложится.
На VPS стоит Centos, nginx, apache. Сайт на который идет атака 5-ти страничник вида главная, о компании, услуги, форма контактов, движок вордпресс. Целевые пользователи - Украина, другие страны можно отсекать, индексирование поисковыми системами не важно.
Подумал убрать движок, оставить только статические странички, так форма контактов нужна - все равно php подниматься будет.
Какие варианты защиты есть? И стоимость настройки в личку пожалуйста.
http флуд? отфильтровать ипы и забанить.
Отписал в ЛС.
Естественно убрать движок, повесить 5 страниц на нгихс, закешировать и пусть попробуют вальнуть :)
Атака больше ширины канала?
на впс не занимайтесь ерундой
если возьмете дедик, обращайтесь.
Настроить автоматическое обнаружение IP ботов.
И банить их фаерволом
iptables -A INPUT -s 11.22.33.44 -j DROP
могу настроить.
Да, поставить nginx, limit_zone сделать нужный для него, перенаправлять ботов с определенным User-Agent на ошибку 40x или 50x какую-нибудь. Потом лог спарсить по тип ошибки и добавить правила в iptables для блокировки этих IP. Вообще у ботов редко бывает генеренные User-Agent, хотя случается.
Тем более у nginx есть geo модуль, который позволит пускать только Украину, а всех остальных посылать.
Также можно найти все подсети Украины и сделать доступ только из этих подсетей.
Кстати, на VPS тоже можно отбиться, это не проблема. Другое дело, когда кладут канал. =))))
Вариантов масса, но нужно смотреть текущую ситуацию на сервере.
Написал в ЛС.
ТС, изучайте nginx.
И обходите стороной таких как Himiko. Тысять тысяч за одну строку limit_req в конфиге nginx с вас возьмут и на форумах будут хвалиться, что они крутые...
ТС, изучайте nginx.
И обходите стороной таких как Himiko. Тысять тысяч за одну строку limit_req в конфиге nginx с вас возьмут и на форумах будут хвалиться, что они крутые...
Изучать NGINX конечно полезно, но что бы самому научится бороться с атаками, нужно потратить на это минимум пол года. Так что без помощи специалистов большинству атакуемых не обойтись.
Одним только ограничением limit_ в nginx далеко не всегда можно помочь.
limit_ поможет если у вас 10 ботов атакуют с большой интенсивностью каждый (более 2 запросов в секунду).
Ограничение limit_ безусловно очень полезно и должно быть установлено.
Но если у вас например 100-300 ботов атакуют с не высокой интенсивностью каждый (например 10-20 запросов в минуту каждый), то ограничения limit_ такие боты будут проходить.
Что бы медленных ботов находить нужно более сложный анализ проводить.
1) смотреть какие страницы имеют повышенную посещаемость.
2) Какие юзер агенты и реферреры аномально часто используются.
3) Иметь белый список поисковиков
4) Если атаки нет, то автоматически отключать бан ботов, что бы снизить вероятность ложного срабатывания.
5) Для умных ботов ставить куки и смотреть кто их не вернет.
У меня разработан автоматический анализатор логов, который использует вышеперечисленные и другие возможности . Обращайтесь, настрою. ICQ#: 1699386семь9
---------- Добавлено 03.10.2012 в 23:36 ----------
Естественно убрать движок, повесить 5 страниц на нгихс, закешировать и пусть попробуют вальнуть :)
Атака больше ширины канала?
Отдавать ботам статику и не банить их - не очень хорошее решение, так как
будет большой исходящий трафик отдаваемый ботам, который может довольно быстро забить исходящий канал.
limit_ поможет если у вас 10 ботов атакуют с большой интенсивностью каждый (более 2 запросов в секунду).
Ограничение limit_ безусловно очень полезно и должно быть установлено.
Но если у вас например 100-300 ботов атакуют с не высокой интенсивностью каждый (например 10-20 запросов в минуту каждый), то ограничения limit_ такие боты будут проходить.
Что бы медленных ботов находить нужно более сложный анализ проводить.
1) смотреть какие страницы имеют повышенную посещаемость.
2) Какие юзер агенты и реферреры аномально часто используются.
3) Иметь белый список поисковиков
4) Если атаки нет, то автоматически отключать бан ботов, что бы снизить вероятность ложного срабатывания.
5) Для умных ботов ставить куки и смотреть кто их не вернет.
У меня разработан автоматический анализатор логов, который использует вышеперечисленные и другие возможности . Обращайтесь, настрою. ICQ#: 1699386семь9
Не нужно очевидные вещи говорить. Не думаю, что ТСа ботнетом по 1-2 запроса в сек атакуют. Сайтам на впсках далеко до настоящего ддоса =) Nginx надо уметь настраивать, он справится с 10000 ботами по 3 запроса в сек без проблем на слабейшей впске.
Для анализа есть автоматизированные сервисы.
Анализатор логов - ну удачи o_O, видимо тебе совсем делать нечего. А шарашкина контора из ботаника и его парочке глупых работников продавающая настройку веб-сервер за тысячи руб в час - это петросянщина.