- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
kgtu5, Возможно забит сетевой стек, но канал свободен, в крайнем случае, возможно вам нужно проксирование сайта + смена реального ип адреса.
все - успокоилось вроде, всем спасибо
Dram, возможно вначале был тест на пробитие, а потом подоспели и основные силы, если канал не забит - можно попытаться побарахтаться, пока не придет еще больше атака, и уже хостер не попросит (:
после того как ввел эти команды
iptables -A INPUT -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 30/s --limit-burst 100 -j RETURN
iptables -A syn_flood -j DROP
перестали рисоваться графики мунина для апача, но все остальные графики работают нормально.
Как починить графики ?
iptables -L -n покажите для начала
Chain INPUT (policy ACCEPT)
target prot opt source destination
ISPMGR all -- 0.0.0.0/0 0.0.0.0/0
ban all -- 0.0.0.0/0 0.0.0.0/0
syn_flood tcp -- 0.0.0.0/0 0.0.0.0/0 tcpflags: 0x17/0x02
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ISPMGR all -- 0.0.0.0/0 0.0.0.0/0
Chain ISPMGR (2 references)
target prot opt source destination
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 reject-with icmp-port-unreachable
REJECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 reject-with icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143 reject-with icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110 reject-with icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:993 reject-with icmp-port-unreachable
REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995 reject-with icmp-port-unreachable
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306
ACCEPT tcp -- 144.76.163.226 0.0.0.0/0 tcp dpt:81
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:81
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 tcp dpt:4949
Chain ban (1 references)
target prot opt source destination
DROP all -- 83.139.146.139 0.0.0.0/0
DROP all -- 194.28.172.81 0.0.0.0/0
DROP all -- 78.132.151.76 0.0.0.0/0
DROP all -- 178.90.48.107 0.0.0.0/0
Chain syn_flood (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 30/sec burst 100
DROP all -- 0.0.0.0/0
iptables -D syn_flood -j DROP
видимо последним правилом вы закрыли абсолютно всем ип
-D удаляет правило. Выше пример
хм...
iptables -D syn_flood -j DROP
/etc/init.d/munin-node restart
/etc/init.d/apache2 restart
графики так и не завились....
хм...
iptables -D syn_flood -j DROP
/etc/init.d/munin-node restart
/etc/init.d/apache2 restart
графики так и не завились....
удалите еще те правила, что вводили. хотя я сомневаюсь, что в них проблема. Да и советую не пробовать наугад чето предпринимать, а нанять толкового админа, который 1 раз вам все настроит.
Dram, помимо внешнего интерфейса рекомендуется добавлять еще localhost (127.0.0.1) в разрешенные.
Вот эти два правила в итоге разрешают внешний интерфейс, но запрещают localhost:
ACCEPT tcp -- 144.76.163.226 0.0.0.0/0 tcp dpt:81
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:81
сделайте iptables-save > iptables.txt
откройте файл iptables.txt в любом удобном редакторе, дальше скопируйте строчку с 144.76.163.226 и 81 на строчку выше и замените ип 144.76.163.226 на 127.0.0.1
Дальше сохраните и восстановите правила фаерволла командой
iptables-restore iptables.txt
если не справитесь - покажите содержимое файла iptables.txt после команды выше, подскажем что дальше.