Написал скрипт, который при повышении нагрузки на ЦП активирует тесткуки.
Срабатывает отлично, но вот проблема в автоматическом отключении тесткуков.
При активных тесткуках нагрузка на сервер немного выше чем обычная, соответственно определить окончание ддос по нагрузке на ЦП не получится.
Как быть? Как определить что ддос закончилась?
CenrOS 6 x64 Intel(R) Pentium(R) CPU G850 @ 2.90GHz 2128.000 Mhz X 2 4GB ram
sysctl после изменений выглядит так
что я забыл еще настроить?
составил sysctl так
подскажите что я пропустил или где накосячил?
насчет ограничения потребления ресурсов, это я сделал и теперь сервер во время атаки не падает и с ним можно прекрасно работать. пока что тестирую схему с включением во время атаки модуля тест куки. На данный момент наткнулся на проблему:
Бот частично умеет интерпритировать яву, поэтому ддос бот успешно обходит скрипты
более сложные скрипты приведенные на хабре и скрипт приведенный в документации самого модуля почему то не работают (возможно я криворукий).
скрипт
почему то не устанавливает куки, хотя настроен по официальной документации.
apache, mysql я естественно настраивал чисто для оптимизации.
в приведенном с хабра примере яваскрипт не статичен и в любом случае я сомневаюсь что повстречаю такого бота (если встечу тогда уже и задумаюсь что с ним делать).
Совета по обнаружению ботов на nginx я от вас Evas не видел, вы советали nginx просто настроить грамотно, что мне кажется не достаточным
Советы дельные дали, за что спасибо, схема вырисовалась, так что отбивать небольшие атаки без авторских способов думаю попыхтев смогу реализовать. А крупные атаки думаю на меня сыпаться не будут, да отбивать их на уровне сервера все равно не получится, так как канал забьют и все дела.
спасибо zexis который лаконично сказал суть без разглагольствований. Защиту у zexis приобрету когда куплю сервер с 1gbit Unmetered
apache, mysql - зачем их настраивать, если бот не пройдет дальше nginx?
Покажите мне бота, который выполнит приведенный мной выше яваскрипт с хабра.
если так ддосят, то необходим огромный ботнет ибо профит с 1 бота мизерный (так как насколько я знаю существуют только 2 открытых движка браузера это Геко и Эксплорер оба древние как мир). Не встречал таких ботов, мб скинете ссылку где был обнаружен такой бот?
icm, udp syn
решу, просто продумываю как все сделать правильнее
спасибо, понял что защиту куками без атаки не стоит включать. По поводу ява куков я сомневаюсь что приведенный код с хабра боты смогут выполнить
белый список модуль поддерживает, так что принципе можно избежать бана поисковых ботов, но встает вопрос о включении его во время атаки, полагаю тут нужен скрипт, который определит атаку, заменит конфиг нгикса и перезагрузит его.
Таким образом для меня выстраивается такая схема защиты
настраиваю ядро ос
limit_req_zone, limit_zone прописываю для nginx
пишу скрипт для iptables который будет банить самых агрессивных (на данный момент стоит скрипт ddos deflate) + скрипт который будет обнаруживать начало атаки изменять конфиг nginx для включения явакуков
с ддосом не по хттп борюсь настройкой ядра ос и iptables
и принципе если атака оч сильная то больше ничего я на уровне сервера сделать не смогу.
я все верно понял? ничего не пропустил?
спасибо, плагин заменил, все заработало.
нет не опасны для сео, это правила из разряда "защищаем сайт от скулей".