Shur1k_ua

Рейтинг
0
Регистрация
30.12.2013

Пожалуй тоже оставлю отзыв. Арендую впску с тарифом VPS-Мега-хост, судя по счетам в биллинге, я с ними от 24 марта 2013. Хотя признаюсь, арендовал раньше там впс, но по финансам, не удалось содержать 2 впс на разных хостингах. Потом как то получилось, и совместил 2 проекта в одном. В общем доволен, что не режут трафик как было до этого у меня с одним нехорошим хостингом, тп реагирует на мои вопросы быстро, сразу видно, что в штате есть люди, а не как на другом, 1 чел сидит или двое. Ах да, впервые когда брал тест на 7 дней, мне аж позвонила какая то девушка, что то спрашивала цели и намерения, эт где такое есть, что бы перезвонили и спросили -Как дела))). Вообщем + огромный, ах да, поздравляю с НГ и думаю, меня ещё будут ждать в новом году, куча подарков и приятных акций.

У меня вопрос, вообще кто то зарабатывал на таком ? Случайно узнал, что пр от гугла 3/10. И играет роль тематика сайта, если можно как то заработать.

Тематика сайта, ну даже не сайт скажем, а форум по игре кс сервака))

на дебиан лучше не ставить. Для тебя как для новичка могу посоветовать начинать с Центоса 6, А позже уже и на генту переходить. + скинь характеристики впс. ах да, не реклама. Jбращайся в кс комьюнити c-s.net.ua

Случилась на днях, как всегда, не в самый подходящий момент, DDoS-атака на один из сайтов, размещенных на моем сервере. DDoS-атаки бывают разные, в этот раз злоумышленники запустили HTTP флуд.

Флуд был не столько тяжелый по трафику, сколько интенсивный по количеству запросов. Причем, как назло, запросов не однотипных, а постоянно меняющихся. Все, что у меня на тот момент было из софтовых средств защиты, не могло эффективно справиться с таким флудом, поэтому пришлось использовать железные решения.

Железные решения я считаю правильным выбором, но доступны они не всем и не всегда, а многие атаки, как показала моя практика, успешно отбиваются правильным использованием доступных программных средств. К тому же, захотелось немного поэкспериментировать.

После детального изучения возможностей давно и вполне успешно используемой мною связки nginx + Apache и документации к nginx родилось решение на базе модуля ngx_http_limit_req_module.

Этот модуль позволяет ограничить число запросов для заданной сессии или с одного адреса. Я не буду детально описывать его возможности, документация доступна всем желающим.

Что я сделал

Я проверил, собран ли nginx с модулем ngx_http_limit_req_module и внес в конфигурационный файл сервера следующие строки:

http {

# Директива описывает зону, в которой хранятся состояния сессий.

# Значения сессий определяется заданной переменной.

limit_req_zone $binary_remote_addr zone=one:10m rate=2r/s;

# В данном случае состояния сессий хранятся в зоне "one" размером

# 10 мегабайт и средняя скорость запросов для этой зоны не может

# более 2 запросов в секунду.

# Данный случай частный лично для моей

# ситуации и подбирается индивидуально.

...

# Атакуемый домен.

server {

...

location / {

# Директива задаёт зону (zone) и максимально возможные всплески

# запросов (burst). Если скорость запросов превышает описанную

# в зоне, то их обработка запроса задерживается так, чтобы запросы

# обрабатывались с заданной скоростью. Избыточные запросы задерживаются

# до тех пор, пока их число не превысит

# заданное число всплесков. В этом случае запрос завершается кодом

# "Service unavailable" (503).

limit_req zone=one burst=4;

}

* This source code was highlighted with Source Code Highlighter.

* пример конфигурации и пояснения со страницы документации по модулю

Что я получил

Все боты, которые с неистовой частотой «долбили» сервер, начали получать в ответ http- ошибку 503. А выбрать с логов IP ботов например так:

tail -1000 /var/log/nginx-access.log | grep " 503 " | cut -f1 -d" " | sort -u

И после этого занести их в таблицу фаервола (у меня FreeBSD и IPFW) проще некуда, равно как и поставить это все в crontab.

Вот, собственно, и все. На оригинальность идеи я не претендую, спасибо Игорю Сысоеву за реализацию nginx и данного модуля к нему.

Надеюсь, этот вполне доступный способ защиты от динамичного и интенсивного по частоте запросов HTTP-флуда будет вам полезен.

http://habrahabr.ru/post/67685/