- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Где ддос в приведенном в первом посте логе?
Там поисковые боты. Забаньте яхо и ьинг, хотябы в хтасессе по юзер агенту и полегчает.
Где ддос в приведенном в первом посте логе?
Ну незнаю в основном китайские АЙПИ и подсети
Пример
SetEnvIf Remote_Addr "103.246.244.161" realremoteaddr
SetEnvIf Remote_Addr "177.43.109.170" realremoteaddr
SetEnvIf Remote_Addr "183.207.228.38" realremoteaddr
SetEnvIf Remote_Addr "121.101.214.160" realremoteaddr
SetEnvIf Remote_Addr "187.111.3.166" realremoteaddr
SetEnvIf Remote_Addr "124.95.163.102" realremoteaddr
SetEnvIf Remote_Addr "115.111.244.78" realremoteaddr
SetEnvIf Remote_Addr "121.40.34.253" realremoteaddr
SetEnvIf Remote_Addr "101.64.177.160" realremoteaddr
SetEnvIf Remote_Addr "46.209.70.74" realremoteaddr
SetEnvIf Remote_Addr "106.2.192.23" realremoteaddr
SetEnvIf Remote_Addr "46.59.77.22" realremoteaddr
SetEnvIf Remote_Addr "101.71.27.120" realremoteaddr
SetEnvIf Remote_Addr "120.114.241.29" realremoteaddr
SetEnvIf Remote_Addr "37.216.241.18" realremoteaddr
SetEnvIf Remote_Addr "46.59.77.22" realremoteaddr
SetEnvIf Remote_Addr "183.203.22.76" realremoteaddr
SetEnvIf Remote_Addr "202.99.16.28" realremoteaddr
SetEnvIf Remote_Addr "114.215.151.133" realremoteaddr
SetEnvIf Remote_Addr "46.59.77.22" realremoteaddr
SetEnvIf Remote_Addr "210.14.134.7" realremoteaddr
А какие сервера за адекватную цену защитят о в средем 40 к запросов в минуту? + трафик
Cloudflare
Ну незнаю в основном китайские АЙПИ и подсети
Пример
Get/post боты через прокси.
Нужно либо банить ручками, либо писать сркипт который это сделает за вас.
Или взять веб хостиг с защитой от подобного рода атак.
У меня в подписи есть веб хостинг с защитой.
http://habrahabr.ru/post/67685/
ТС, IMHO…
У вас нету никакого DDoS, и на хостера вы собак вешаете зря.
Судя по всему, старый хостер успешно отладил борьбу с паразитной нагрузкой, не пропуская мусорный трафик в клиентскую подсеть. Всё у них работало замечательно.
Тут вы срываетесь в свободное плавание, отказываясь от адекватной защиты, и начинаете своё хождение по граблям.
Вывод: когда ваш скилл дорастёт до админов бывшего хостера, нагрузка уменьшится примерно до тех же значений.
---------- Добавлено 02.02.2015 в 10:50 ----------
Dimazzan, можно ещё несколько параметров мониторить. Тот же netstat, в нём SYN_RCVD, _MAX_CONN. Так же в nginx, кроме часто выбивающих err 503, фиксируем тех, кто усердно бьёт в корень сайта и ещё какие-то симптоматичные места (логин, например). Всю эту кашу смешиваем, и по крону добавляем в табличку. У меня IPFW хорошо справляется, таблицы можно держать большими.
Так же по крону сделать "амнистирующий" скрипт, который вычёркивает самых старых нарушителей, тут гибко можно рулить.
Плюс к этому, сваять страничку на PHP, вручную заносящих и выкидывающих IP.
К сожалению, мои познания в данной области - ниже чайника, так что увы :(
По этому вам и предлагают обратиться к специалистам..... ибо без них вы даже получив грамотные рекомендации на этом форуме ничего не сможете сделать...
Выложенный вами access.log, ничего страшного в себе не несет...
На 106.580 записей лога, всего 1774 уникальных ИП... даже если это китайский ботнет.... его можно забанить путем iptables в пару строк, объединив данные ИП адреса в несколько более менее приемлемых CIDR...
Однако если вы вообще не ожидаете визитов из Китая, то выше излагали верное мнение на тему блокировок на основании GEO...
Что бы было понятно о чем я говорю, вот кусочек вашего лога после микро анализа:
89 117.169.1.10
19 117.169.1.101
132 117.169.1.104
94 117.169.1.105
19 117.169.1.107
84 117.169.1.108
68 117.169.1.110
123 117.169.1.111
158 117.169.1.124
56 117.169.1.125
227 117.169.1.127
25 117.169.1.135
324 117.169.1.136
162 117.169.1.137
68 117.169.1.138
113 117.169.1.146
62 117.169.1.148
57 117.169.1.149
96 117.169.1.150
149 117.169.1.154
99 117.169.1.155
201 117.169.1.157
19 117.169.1.161
163 117.169.1.169
12 117.169.1.170
66 117.169.1.171
102 117.169.1.175
154 117.169.1.176
61 117.169.1.180
155 117.169.1.181
110 117.169.1.184
59 117.169.1.185
57 117.169.1.186
233 117.169.1.189
99 117.169.1.191
275 117.169.1.198
58 117.169.1.199
Первый столбик это количество записей в логе , второй столбик собственно ИП...
Все эти ИП адреса принадлежат одной сети 117.169.1.0/24 из блока 117.128.0.0/10....
Так что если автоматизировать просмотр лога и самые активные ИП посылать в iptables сразу, то через полчаса у вас будет в бане 2000-3000 ИП адресов активистов и на этом все закончится, при этом атакующая сторона понимая что все автоматизировано думаю успокоится...
Но не смотря на все это, рекомендую вам, обзавестись администратором, к которому можно обратиться в случае каких-то проблем, потому что "везде не успеешь".... Вы уже пару дней вопросы задаете, а админ бы решил вопрос за полчаса и тему создавать бы не пришлось....
🍿🍿🍿
Ну и конечно же для общего понимания можете почитать вот тут: https://onyx.net.ua/metodiki_borbi_s_atakami.php
А что за хостинг на котором у вас атаки не подскажете? Можно в личку. Чтобы на грабли не наступить.
Здравствуйте,
произведите настройку системы Вашего сервера установив различные службы, которые будут анализировать Ваш трафик, данные атаки просто фильтруется без каких либо проблем.
А если возникают трудности, используйте iptables.
Настройте кэширование nginx.
Одного этого может быть достаточно, чтобы справиться с такой нагрузкой.