Romka_Kharkov

Romka_Kharkov
Рейтинг
485
Регистрация
08.04.2009
Должность
Хостинг
Качественный хостинг
globalmoney:
При использовании «~all», письмо не прошедшее верификацию, не откланяется и может быть изучено более тщательно (SoftFail).

Я разницу понимаю :D Спасибо :D

Я спрашиваю зачем более детально изучать то, что пришло не с заявленных в SPF адресах? Это по своей логике напоминает фильтрацию трафика на уровне .htaccess когда мы его получаем, сервер грузим, но в файрвол правило не записываем :D

---------- Post added 24-01-2012 at 20:08 ----------

izbushka:
при пересылке сообщения третьей стороной всегда будет spf (soft)fail.

Подробнее пожалста, интересно... какой такой третей стороной ?:) Вы имеете ввиду когда будет Relay происходить или как? А то у меня стоит -all и как бы проблем не вижу. Всякие типа gmail говорят вот что:


Received-SPF: pass (google.com: domain of <email@there> designates <x.x.x.x> as permitted sender) client-ip=<x.x.x.x>;
DomainKey-Status: good
Authentication-Results: mx.google.com; spf=pass (google.com: domain of <email@there> designates <x.x.x.x> as permitted sender) smtp.mail=<email@there>; domainkeys=pass header.From=<email@there>
DomainKey-Signature: a=rsa-sha1; q=dns; c=nofws; s=default; d=<domain.com>;

Зачем мне заведомо давать ложные данные google ? с точки зрения настройки, я не планирую слать с других IP почту с этого домена, об этом и заявляю в SPF записи, а все остальные то биш "all" идут в "-" ..... кто там такой может быть кто должен слать почту от меня минуя мои MX ?: P)

В таком случае вынужден констатировать, что cPanel в зону по умолчанию TXT записи вовсе не вкладывает, если не модифицировать темплейт..... Сегодня напишу им, не порядок :D

iHead, проблемы посмотреть нет, но я то не знаю доменов ваших клиентов.... по этому и спрашиваю, я ж не за домены самих хостеров .... там все понятно....

Кстати, а почему не "-all" а "~all" ? точнее зачем?

Andreyka:
Я понял что вам надо
Обращайтесь, контакты в профиле

Ну вы блин ... )))) Не стыда не совести :D :D :D

Ну я вам скажу что если надо будет ничего и ни когда вы не узнаете, вот я например замаскировался за натом у меня IP 192.168.0.1 как вы его увидите (просто для примера) ? Так это я не прятался еще и любой прокси думаю передаст сейчас и внутренний ИП если я его в слепую в браузере установлю :D ...... но реально то..... разве что сравнивать со списком каких-то прокси, а это получается постоянный мониторинг и обновление этих самых баз...

Так вам и любой хостинг для начала подойдет, мало мальский, я же так понимаю у вас нет сейчас 50 GB контента, это на будущее? И как качать то будут ? вы будете ссылки давать\размещать где-то или как? Количество скачиваний какое ? и какой размер средний у файла?

Andreyka:
И в формуляре должна быть графа "к оплате" ;)

Ну это на усмотрение жаждующих :D

---------- Post added 23-01-2012 at 03:40 ----------

f0x:
После такого, ТСа следует в бан закинуть, а тему снести.

Охренеть, кинуть тему, чтобы куча мужчин пересралась и, в итоге, втихаря сдриснуть, не написав причину падения .... очень познавательный тред, спасибо.

+100500 (уже хотел писать то же самое)

Вот как по мне ТС чистый бот :D Надо почитать кому он спасибо сказал и в плюсы тыкнул, после этого станет понятно чей он :D

Renegat:

А если Romka_Kharkov предлагает хост с трафиком 7 Гиг за 1 уе, то это его право.

Вы не внимательно читали на сайте, там есть тарифы по 12$ с Unmetered трафиком, или до них не дошли ?:)

SniFFeRok:
Я уже понял.В его сторону разговор закрыт

А зря, довольно грамотный человек.

ТС, а что вы хотите получить ? Вы собираете методики борьбы с DDOS ? Руководствуйтесь единственным правилом: Вы сможете победить ДДОС только в том случае если у вас больше ресурсов чем у атакующего.

Есть методика о которой вы говорили путем .htaccess Можно лепить что-то типа


deny from x.x.x.x
deny from y.y.y.y

Можно редиректить на страничку (статическую) какую-то если например атака идет на PHP сценарий который выедает все что можно при большой интенсивности. Но в любом случае вы будете обрабатывать соединение и ваш сервер будет от него нагружен, чем их больше и чем они интенсивнее - соответственно и нагрузка будет плясать. Но если вам заливают канал это не поможет.

Вторая методика это firewall , вы например на ходу читаете свой access.log. Либо же считаете соединения через netstat , смотря что ловите, а потом просто в файрвол добавляете правило запрещающее работу с атакующего IP.


iptables -I INPUT -s x.x.x.x -j DROP

или


ipfw add deny ip from x.x.x.x to me via any

В данном случае дело закончится на стадии файрвола, и ваш апач ничего не узнает о входящем пакете, Но если вам заливают канал это не поможет.

Третий метод описанный тут это проксирование\кеширование, т.е понижение текущей нагрузки за счет раздачи части контента через память, но для этого у вас или должна быть схема backend+frontend или отдельный сервер для кеширования, Но если вам заливают канал это не поможет.

И наконец-то , отвечаю на ваш вопрос целиком: Инструкции не существует, как и панацеи по лечению, если у вас канал 1 GB/s а идет атака 2Gb/s вам хана, причем ни один из описанных тут методов не поможет...... Все описанные выше методы будут актуальные в том случае если у вас есть допустимый запас по пропускной способности канала.... (допустим у вас 100Mb/s карточка а доса идет 50Mb/s - можно отфильтровать), ну или 1 Gb/s а ДОС высотой 500Mb/s ..... Проблема полного использования вашего канала не даст вам даже возможности попасть в терминал сервера, если это не предусмотрено запасными каналами связи о которых атакующий ничего не знает. Решать такую проблему можно либо за счет ресурсов (собственного канала связи), либо за счет транзитных провайдеров которые обладают широкими каналами либо же попросту каналами которые больше чем высота ДОСА (фактически всякие сервисы по фильтрации либо можно договориться не с сервисами а с самим провайдером если у него есть такая возможность).....

Спасибо.

Raistlin:
Boris A Dolgov, Вы не внимательны. myhand указал. Ну, а ТС следует выложить все конфиги для начала... Чтобы его ткнули носом в его ошибку. Мне вот откровенно лень пытаться понять, что, зачем и почему, после увиденного конфига апача и наличия установленного на сервере nginx, да по рекомендациям битрикса... Всплакнул маленько над другим.

+1

Мало того, что многие не стараясь пишут свои сообщения, ну фик с ним, опыт то у всех разный, но когда уже 4-5 страниц стеба причем от Тс в том числе.... как-то странно получается. Я вот модераторам SE когда-то говорил, что придумывать новые правила в раздел надо не только для тех кто пытается там что-то продать , а и для тех кто пытается получить помощь..... формуляр подавать надо специальный, знаете типа заполните форму по вашей проблеме и все, 1 кнопка "отправить" и ничего больше, не верно заполнил - заново ....

Boris A Dolgov:
Намного интереснее то, что все системные администраторы спалились в своём полном непонимании работы TCP-стека -- уже во втором сообщении топика фатальная ошибка, а на неё даже никто не указал.

Я думаю что после второго поста от ТС, мало кому стало интересно отвечать..... пошел банальный флейм :D

Всего: 6838