DDOS

123 4
D
На сайте с 28.06.2008
Offline
1114
#11

Пользуюсь этим больше года /ru/forum/648730

Отбивал ддос до 350 мб/сек

Den73
На сайте с 26.06.2010
Offline
523
#12
vip-moto:
2гб это как бонус плюс он шаред, да и тариф обошелся 25$. Но 1гб точно есть даже больше.

Сейчас атака прекратилась, но хотелось бы на будущее обезопасится. Вот и спрашиваю как ограничить количество запросов с IP c помощью iptable

не поможет, на впс защиту? изврат.

VM
На сайте с 23.09.2009
Offline
192
#13
Den73:
не поможет, на впс защиту? изврат.

И что вы предлогайте?)) Сложить руки и седеть в ожидании чуда? Брать сервер когда хватает и VPS с громадным запасом

DV
На сайте с 01.05.2010
Offline
644
#14

vip-moto, у вас есть определённый простор для дейсствий.

- Блокировка на уровне веб-сервера

- Проксирование

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
VM
На сайте с 23.09.2009
Offline
192
#15
DenisVS:
vip-moto, у вас есть определённый простор для дейсствий.
- Блокировка на уровне веб-сервера
- Проксирование

так вот и хочу сделать блокировку по IP которые делают больше 15-20 запросов

---------- Добавлено 29.10.2013 в 20:46 ----------

вот только привер пример ранее где застопорился

[Удален]
#16

vip-moto, в крон

netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort -n | egrep -v '_server_ip_|0.0.0.0' | awk '{if ($1>20) print $2}' | while read IP
do
iptables -A INPUT -s $IP -j DROP
done

Немного грубое решение и считаю в корень неверное, но...

VM
На сайте с 23.09.2009
Offline
192
#17
WapGraf:
vip-moto, в крон
netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort -n | egrep -v '_server_ip_|0.0.0.0' | awk '{if ($1>20) print $2}' | while read IP

do
iptables -A INPUT -s $IP -j DROP
done

Немного грубое решение и считаю в корень неверное, но...

подобное делал, не вариант

http://remoteshaman.com/index.php?op...r-ot-ddos-atak

Дошел до - Ограничиваем максимальное число «полуоткрытых» TCP-соединений

iptables -A LIMIT -p tcp --syn -m multiport --dports 80,443 -m connlimit \ --connlimit-above 32 -j LOG --log-level 4 --log-prefix "[FW SYN DROP]: "

Никто не знает почему не проходит?

---------- Добавлено 30.10.2013 в 02:05 ----------

закрыл левые порты а дальше никак

---------- Добавлено 30.10.2013 в 02:05 ----------

при выполнении команды пишет

Bad argument ` --connlimit-above'

Try `iptables -h' or 'iptables --help' for more information.

[Удален]
#18

Что тут понимать, все ясно. В ядре нету поддержки. Пересоберите ядро с поддержкой connlimit.

p.s. ссылки верные указывайте, она на главную ведет.

VM
На сайте с 23.09.2009
Offline
192
#19
WapGraf:
Что тут понимать, все ясно. В ядре нету поддержки. Пересоберите ядро с поддержкой connlimit.

p.s. ссылки верные указывайте, она на главную ведет.

http://remoteshaman.com/index.php?option=com_content&view=article&id=124:kak-zashhitit-linux-server-ot-ddos-atak

А фак можно? как пересобрать, а то я все с репозитариев ставил.

и что скажите об этом

http://malinsky.ru/computering/установка-csf-на-vps-с-centos.html

---------- Добавлено 30.10.2013 в 03:42 ----------

Сейчас сайт работает стабильно но думаю такая статистика показывает что его не оставляют впокое

2 159.253.131.170

2 159.253.131.199

2 159.253.131.230

2 159.253.143.221

2 159.253.143.227

2 159.253.150.131

2 159.253.131.199

2 159.253.131.235

2 159.253.143.190

1 91.109.245.192

1 91.109.245.194

1 91.109.245.210

1 91.109.245.213

1 91.109.245.224

1 91.144.177.143

1 188.116.2.40

1 188.116.2.85

1 188.116.4.253

---------- Добавлено 30.10.2013 в 03:42 ----------

кусок из лога

[Удален]
#20

CSF убьет ваш сервер быстрее ботов.

Какая ось? CentOS? Попробуйте вот так собрать http://www.centos.org/modules/newbb/viewtopic.php?topic_id=18319

Статья очень старая, по этому версии нужно другие.

123 4

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий