- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
как это - "если дошло до nginx" ?
ну как бы если порт назначения - 80ый и nginx у вас как веб-сервер - настроен на прием соединений на этом порту - то соединение не могло не пройти при отсутствии у вас файерволов и т д.
ставьте ipset, создавайте цепочку в iptables, пишите скрипт парсинга access.log от nginx и банте ботов.
не вижу проблем. Естественно бесплатных готовых решений вам никто не даст на этом форуме, т.к тут люди зарабатывают деньги. от 100 до 400$ - настроят и подготовят все решения.
ну либо - сами в гугл по запросу linux ddos ipset iptables
Реферер и остальная инфа подставная. Если правильно понимаю, IP реальные и их нужно банить подсетями скриптом. Только у меня ipset не установлен в системе, только iptables. Как быть?..
/ru/forum/comment/11618405;postcount=12
tcpdump -A -s0 -ni eth0 port 80 | grep Host
что сыпет ?
будут вываливаться доменные имена. тот домен, который повторяется очень сильно часто - на него и валит ддос. Если сайт на этом домене не важен - то просто снимите делегирование у регистратора. Судя по логу - обычное школьное баловство, http-флудилка, ботнет ботов на 500-2000 штук, больше обычно не бывает, если конечно не мощностью в несколько гигабит, ну или не в пределах производитлеьности вашей сетевой карты.
tcpdump -A -s0 -ni eth0 port 80 | grep Host
что сыпет ?
будут вываливаться доменные имена. тот домен, который повторяется очень сильно часто - на него и валит ддос. Если сайт на этом домене не важен - то просто снимите делегирование у регистратора. Судя по логу - обычное школьное баловство, http-флудилка, ботнет ботов на 500-2000 штук, больше обычно не бывает, если конечно не мощностью в несколько гигабит, ну или не в пределах производитлеьности вашей сетевой карты.
даже меньше чем 500 трафика было бы больше.
То, что в syslog сообщения про syn cookies идет - не обязательно syn. Я бы вообще syn coockies нафиг отключил.
Посмотрите не упираетесь ли вы в лимит по полосе. wget-ом попробуйте что-нибудь скачать и посмотрите вывод nload.
Такое поведение бывает при забитом канале. Ммного ESTABLISHED/SYN_RECV пакетов - это симптом.
Еще уточните включен ли KeepAlive в Apache.
Вполне возможно, что от потока ботов у вас забился канал и появилась проблема с доступностью. Снизить нагрузку на канал можно побанив ботов. Поставьте fail2ban и jail секцию на количество запросов в секунду напишите. Примернов в сети много.
Нет худа без бобра. Теперь я знаю про DDoS не только в теории)) хоть и школодос но понервничал я прилично.
---------- Добавлено 04.09.2014 в 23:58 ----------
Glueon, да, спасибо. Как раз fail2ban у меня покамест всю эту бяку разрулил. Слава яйцам спецы ddoser-ы попались не сильно умные, хотя это ещё не всё видимо...
---------- Добавлено 05.09.2014 в 00:02 ----------
У меня кстати стоял один воркер в nginx на 1024 коннекта, так он сразу и забился. Поднял до 4096 тоже самое. Поднял до 8000 пока держат...
Ну вот и все. Теперь вы сисадмин.