Чем и как фильтровать логи при Ddos?

12
Joker-jar
На сайте с 26.08.2010
Offline
171
#11

По поводу, собственно, вопроса. Можно примерно вот такой конструкцией:

tail -n 10000 access.log | awk '{print $1}'| sort | uniq -c | sort -n -r | head -n 15 | awk '{printf("%s: %s | ",$1,$2); system("host "$2)}'

Найти самые "активные" IP. Для лога Nginx. "-n 10000" - сколько последних строк лога анализировать. "n -15" - сколько выдавать топчик IP. Я добавил в команду еще определение имени по IP для облегчения анализа.

Далее блочим неугодных:

iptables -I INPUT -s {IP} -j DROP

Метод применим, если DDOSят HTTP-запросами и не очень большими сетями. Для Nginx также рекомендую настроить limit_req_zone.

VK
На сайте с 30.03.2017
Offline
0
#12

Простите, не понимаю, а зачем парсить логи?

В моём понимании надо при атаке первым делом выключить логирование и начать на уровне модулей nginx фильтровать атаку, канал у вас я так понимаю не забивается, а просто CPU загружается бекендом

DV
На сайте с 01.05.2010
Offline
644
#13
adel92:
Если VPS не ложится
То можно попробовать подобным способом

https://habrahabr.ru/post/84172/

Делал похожую штуку под IPFW. Работало, отбивало, пока не забился канал.

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
kxk
На сайте с 30.01.2005
Offline
990
kxk
#14

Maxim-KL, Можем зафильтровать вашу атаку без последствий для ПС, обращайтесь в онлайн чат на ddosov.net, работаем уже лет 8:)

Ваш DEVOPS
12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий