Совершенно верно.
Есть два прямых варианта и один запасной:
1. Ждать пока атака закончится.
2. Фильтровать атаку на уровень выше. (Как и писал ранее, зачастую суммы не соизмеримы)
3. Попробовать воспользоваться более дешевыми сервисами которые будут прятать ваш реальный IP за своим и тоже фильтровать.... возможно будет чуть дешевле чем п.2 но все равно надо будет платить $$$ если вы хотите "работать под атакой".
Как же людям фартит порой :D
Рад за вас :D
firstman, imho это вопрос не по адресу, вам бы в поддержку ихнюю писать, причем чем быстрее тем лучше, что же касается данных - если сервер не переставляли еще под нового клиента то скорее всего он в том же положении как его и выключили (хотя практика у всех разная в этом направлении) , так что есть очень большой шанс, что вам его включат as is ... А восстановление ...... тоже можно .... но не уверен что хетзнеру это надо :D
Preci, начните с истоков, как вы понимаете что апач упал??? Просто потому что не работают сайты? Это в общем-то далеко не факт ..... посмотрите /server-status там написан Uptime, это может многое прояснить, например у вас в какое-то пиковое время могут быть заняты все конекты в апач, сайты тоже не будут открываться, но это вовсе не означает что апач упал....
По логу видно что он перезапускался, но это как бы не совсем проблема, при условии что у вас стоит панель, может быть все что угодно, к примеру в cPanel был одно время такой глючек, умный клиент через API добавляет домены пачкой.... т.е не 1 через формочку, а 100 через запросы... и банально рушится структура httpd.conf, но это было давно, нынче такого не замечал.... посмотрите включены ли core в системе? Если апач выпадает в корку... надо будет разбирать более детально именно это. У вас кстати и ftpd тоже че-то дергает ;))) Полагаю проблема общего харрактера, например битая память или что-то в этом роде :D Или последствия неудачного обновления библиотек.
Dimanych, вы просто не понимаете как работает blackhole на стороне провайдера....
Когда ваш IP помещают в BlackHole это означает что во всем мире пропадают анонсы данного ИП в глобальном смысле маршрутизации и атакующая точка просто на просто теряет свою цель.... при этом естественно ни откуда не попасть на ваш сайт и если быть предельно точным, то вашего ИП не существует в глобальном списке маршрутизации....... по этому этот метод работает на все 100% и атака прекращается моментально... Если же говорить о борьбе методом самого сервера, тут вам четко все пояснили, если атака > чем ширина вашего канала.... вариантов нет.... разве что договариваться с Upstream провайдером о фильтрации данного трафика, но это увы не бывает бесплатно и зачастую может обходиться в десятки раз дороже чем стоимость атакуемой точки :) Такие вот дела :D Либо можно попробовать попросить того же Upstream вообще зарезать UDP на ваш сервер, если он у вас не используется.....
С радостью сообщаем вам, что акция продлена на весь Ноябрь, условия те же. ☝
А что плохого в том, что бы заблокировать все сети Киевстара, у меня на одном сервисе в свое время и первый и UMC были забанены перманентно, особых проблем с этим нет.
Дополнительные новости, изучаем :D
http://blog.whmcs.com/security.php
День добрый,
Можем разместить ваши сайты в Канаде, тарифы от 1$
Понимаете ли в чем дело, поверить ИП адресам .... можно только на основании действий проведенных администрацией с целью предотвратить спам.... по этому если вы все настроите правильно в плане SPF / DKIM(как сказали выше) / PTR и будете слать !!!реальные письма!!! никто не будет вас банить...... ни Yandex ни Google....