Дос, Ддос - защита на любой сервер?

12
[Удален]
#11

Да нет конечно. Просто стараюсь выбрать наиболее верный вариант при достаточно слабом сервере + сайтов не много и все в основном на кмс без статики. Я в этом профан потому и переспрашиваю :)

Трафик в день на сайты не больше 2к посетителей.

SeVlad
На сайте с 03.11.2008
Offline
1609
#12

На всяк случай покажу /ru/forum/936708

А так тоже присоединяюсь насчёт нжикса на фронте.

KitayacVsupez, для экспериментов и разбирательств с ПО давно придуманы вирт. машины ;)

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
[Удален]
#13

Решил повременить с установкой nginx, школьники бесят, а времени мониторить сервер нету.

Вот нашёл на просторах:

#!/bin/sh


# Находим все соединения на все порты и записываем их в файл ddos.iplist
netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr | grep -v "127.0.0.1" > /usr/local/ddos/ddos.iplist

# создаем DROP правила (не выдавать ответа сервера на запросы забаненых) для IP с количеством подключений более 50 и добавляем их в файл
awk '{if ($1 > 50) {print "/sbin/iptables -A INPUT -s " $2 " -j DROP"; print "/sbin/iptables -A INPUT -d " $2 " -j DROP";}}' /usr/local/ddos/ddos.iplist >> /usr/local/ddos/iptables_ban.sh

# запускаем скрипт бана IP атакующих
bash /usr/local/ddos/iptables_ban.sh

# Очищаем скрипт, который производит бан
cat /dev/null > /usr/local/ddos/iptables_ban.sh

Достаточно всё просто как-раз от подобных атак, кто может подсказать правило чтоб не собирал определённые ip и диапазон ip? :)

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий