- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день, идет syn flood атака на сайт (проверяю так: netstat -n --tcp | grep SYN_RECV | wc -l)
Было 170+ соединений, LA 200 почти.
Далее добавляю правила iptables:
iptables -N syn_flood
iptables -A INPUT -p tcp --syn -j syn_flood
iptables -A syn_flood -m limit --limit 5/s --limit-burst 10 -j RETURN
iptables -A syn_flood -j DROP
LA падает до нормы (0.09-0.015), но сайт все еще недоступен. Кол-во син соединений 0-1.
Как только сношу все правила, растет нагрузка и сайты так же недоступны.
В чем косяк?
2014/09/04 16:00:39 [error] 845#0: *1168143 connect() failed (110: Connection timed out) while connecting to upstream, client: 176.196**, server: ****.ru, request: "GET /?193451428=58056339 HTTP/1.1", upst$
Кусок лога nginx
SniFFeRok,
Разделом ошиблись. Вам сюда.
Судя по логу, у вас http флуд на индекс. Фильтруйте nginx'ом.