- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Пользуюсь этим больше года /ru/forum/648730
Отбивал ддос до 350 мб/сек
2гб это как бонус плюс он шаред, да и тариф обошелся 25$. Но 1гб точно есть даже больше.
Сейчас атака прекратилась, но хотелось бы на будущее обезопасится. Вот и спрашиваю как ограничить количество запросов с IP c помощью iptable
не поможет, на впс защиту? изврат.
не поможет, на впс защиту? изврат.
И что вы предлогайте?)) Сложить руки и седеть в ожидании чуда? Брать сервер когда хватает и VPS с громадным запасом
vip-moto, у вас есть определённый простор для дейсствий.
- Блокировка на уровне веб-сервера
- Проксирование
vip-moto, у вас есть определённый простор для дейсствий.
- Блокировка на уровне веб-сервера
- Проксирование
так вот и хочу сделать блокировку по IP которые делают больше 15-20 запросов
---------- Добавлено 29.10.2013 в 20:46 ----------
вот только привер пример ранее где застопорился
vip-moto, в крон
netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort -n | egrep -v '_server_ip_|0.0.0.0' | awk '{if ($1>20) print $2}' | while read IP
do
iptables -A INPUT -s $IP -j DROP
done
Немного грубое решение и считаю в корень неверное, но...
vip-moto, в крон
netstat -atun | awk '{print $5}' | cut -d: -f1 | sed -e '/^$/d' |sort | uniq -c | sort -n | egrep -v '_server_ip_|0.0.0.0' | awk '{if ($1>20) print $2}' | while read IP
do
iptables -A INPUT -s $IP -j DROP
done
Немного грубое решение и считаю в корень неверное, но...
подобное делал, не вариант
http://remoteshaman.com/index.php?op...r-ot-ddos-atak
Дошел до - Ограничиваем максимальное число «полуоткрытых» TCP-соединений
iptables -A LIMIT -p tcp --syn -m multiport --dports 80,443 -m connlimit \ --connlimit-above 32 -j LOG --log-level 4 --log-prefix "[FW SYN DROP]: "
Никто не знает почему не проходит?
---------- Добавлено 30.10.2013 в 02:05 ----------
закрыл левые порты а дальше никак
---------- Добавлено 30.10.2013 в 02:05 ----------
при выполнении команды пишет
Bad argument ` --connlimit-above'
Try `iptables -h' or 'iptables --help' for more information.
Что тут понимать, все ясно. В ядре нету поддержки. Пересоберите ядро с поддержкой connlimit.
p.s. ссылки верные указывайте, она на главную ведет.
Что тут понимать, все ясно. В ядре нету поддержки. Пересоберите ядро с поддержкой connlimit.
p.s. ссылки верные указывайте, она на главную ведет.
http://remoteshaman.com/index.php?option=com_content&view=article&id=124:kak-zashhitit-linux-server-ot-ddos-atak
А фак можно? как пересобрать, а то я все с репозитариев ставил.
и что скажите об этом
http://malinsky.ru/computering/установка-csf-на-vps-с-centos.html
---------- Добавлено 30.10.2013 в 03:42 ----------
Сейчас сайт работает стабильно но думаю такая статистика показывает что его не оставляют впокое
2 159.253.131.170
2 159.253.131.199
2 159.253.131.230
2 159.253.143.221
2 159.253.143.227
2 159.253.150.131
2 159.253.131.199
2 159.253.131.235
2 159.253.143.190
1 91.109.245.192
1 91.109.245.194
1 91.109.245.210
1 91.109.245.213
1 91.109.245.224
1 91.144.177.143
1 188.116.2.40
1 188.116.2.85
1 188.116.4.253
---------- Добавлено 30.10.2013 в 03:42 ----------
кусок из лога
CSF убьет ваш сервер быстрее ботов.
Какая ось? CentOS? Попробуйте вот так собрать http://www.centos.org/modules/newbb/viewtopic.php?topic_id=18319
Статья очень старая, по этому версии нужно другие.