Спасибо :)
А вам спасибо за реализацию скрипта.
Остается выяснить :) как это повлияет на производительность, если число ip резко увеличится? А так же как можно забаненные ip амнистировать, желательно тоже автоматически (Писать ip в отдельный файл, а позже удалять?). Сейчас они судя по всему, оказываются в ipfw до момента пока не пожелаем удалить сами руками?
Вариант с кэшированием мне все-таки видется более полезным при большой посещаемости реальными пользователями, а не борьбы с ddos.
iptables -A INPUT -p tcp --dport 80 -m string --string 'GET / ' --algo bm --from 40 --to 46 -m connlimit --connlimit-above 4 -j DROP
Спасибо, но все же сервер под FreeBSD.
Кусок лога, приведен для одного домена.
В моем случае, да, определение http-flood подходит лучше, но тема создавалась все-таки для получения более широкого круга информации, а http-flood и ddos вроде бы достаточно схожи по реализации все же.
Каковы ваши советы, рекомендации по спасению от настоящего DDoS?
Спасибо, достаточно любопытно - посмотрю внимательнее.
Спасибо
Проницательны :) 200 стало позже.
Спасибо, посмотрю mod_dosevasive, работа в паре с ipfw звучит многообещающе.
Не, жалобу это уж как-то через чур :) и мне не так повезло с провайдером видимо, чтобы кто-то суетился у них с клиентскими проблемами :))
Ну он все же порой умудряется портить стабильный доступ к другим сайтам под тем же httpd :(
404 пока не рассматриваю как проблему, ведь ddos не связан вроде бы с этим? Если даже будет найдена и устранена проблема, то запросы от этого не перестанут идти?
Если не сложно, можете привести какую-нибудь ссылку на мануал по прикрытию именно с описанием момента связанного с ddos? Уверен что на официальном сайте, достаточно хорошо расписаны параметры связанные с ограничениями, но не более, а хотелось бы в виде мануала все же.
Видимо вы говорите про "ngx_http_limit_req_module"? Гугл подсказал, что параметр "burst" встречается только для его limit_req.
По описанию любопытно, не обратил внимание на него прежде.
То есть в случае, если limit_req прописать для "location /", то это будет делать ddos бесполезным - запросы с определенным числом в секунду не будут обрабатываться вовсе, а так же проходить до apache? или я не понимаю чего-то, как-то все просто получается слишком тогда.
Выходит блокировать IP не лучшее решение?
Нет, достаточно уверенно держится, но запросы все же беспокоят:
last pid: 32641; load averages: 0.61, 0.39, 0.33 up 2+19:06:32 00:50:12101 processes: 1 running, 100 sleepingMem: 288M Active, 944M Inact, 238M Wired, 8340K Cache, 112M Buf, 1773M FreeSwap: 4096M Total, 4096M Free
Чередующиеся 200 и 404 мне тоже в глаза бросаются. Объяснить их(404) причины не могу :(
Можно подробнее, в сторону каких параметров стоит смотреть?
Запросов в данный момент в среднем около 200 в секунду.