myhand

Рейтинг
278
Регистрация
16.09.2009

да, если исключить то что их можно записать короче

madoff:
Вломить больше, знаний ? :)

Трафика.

madoff:
просто пытаюсь связать ваши мысли воедино

Не пытайтесь. Для Вас обычно является непомерной задачей сформулировать собственные "мыслИ". Не хочу отвлекать Вас от этого - авось когда-нибудь получится...

madoff:
myhand - Понятно что вам не видно боты не часто дёргают тяжолую страницу.

Часто. За секунду - я только в приведенном куске вижу до 5 штук одинаковых IP.

InGor:
Конечно - это проблема хостера, но все же: кто как защищает свои сервера?

Максимально изолируя пользователей друг от друга.

madoff:
Распределённая атака по 1 запросу дёргают боты, сложная ситуация.

Где там "по одному запросу"? Даже я, не особо приглядываясь - нашел в листинге несколько идентичных IP.

madoff:
Когда Атака мощнее ресурсов сервера то что тут поделаешь ? ;)

Атака мощнее знаний "защитника". Но вообще, это не самое страшное - я бы поставил на то, что атакующий сможет "вломить" и больше.

zexis, be warned! А вообще, попробуйте редирект ботам подсовывать или JS. Авось они не шибко умные, хоть и много...

zexis:
Но при этом постоянно плодятся процессы апач и растет нагрузка load average

Настроить сервер нормально надо, исходя из его физических возможностей обслужить запросы. Чтобы даже в максимально допустимом пике нагрузки все запросы к апачу (+ mysql или что там) - не отжирали все что можно.

zexis:
Проблема в том, что за минуту новые боты пока не попали в бан в фаервол успевают загрузить апач и нагрузка

Проблема в том, что кто-то разрешил им это делать. Насколько я понимаю, Вы впервые столкнулись с более-менее солидной атакой.

Ну вот учитесь - защита начинается не с банов, а с грамотного лимитирования системных ресурсов. Для этого умные люди и нанимают системного администратора, а не первого попавшегося "защитника" ;)

zexis:
Подозреваю, что надо как то ограничить работу процессов апач.

Да. Прочитать, наконец, его мануал и узнать про директиву MaxClients.

zexis:
В nginx поставлены лимиты

У Вас nginx жрет ресурсы? Разве не толпа апачей, которую Вы бездумно наплодили?

Я уж молчу про iptables, которая висит у Вас в топе. Отучайтесь от того, чтобы вызывать эту команду по первому чиху - узнайте про iptables-save/restore. А еще лучше - ipset.

PS: И этот человек "защищает Ваш сервер от ddos" :D

Himiko:
-A INPUT -s <ip> -j REJECT к примеру.

REJECT уже делает дополнительные телодвижения, по сравнению с DROP.

Himiko:
Точное количество не помню, но помню хорошо последствия.

Ну, уже больше похоже на правду. У некоторых проблемы начинаются куда раньше 50k и связаны они далеко не с тучей "тупых" правил, типа приведенного а с работой совсем других модулей.

Goldsnich:
Я хочу научится сама управлять своим сервером

Для этого не нужно вообще что-то покупать.

madoff:
Может надо что бы ещё правила работали

Что значит "работали"? Естественно, они работают - в том смысле что учитываются при прохождении трафика. Все 60k. Пакет будет отклонен, если попадает в одно из правил.

alw:
Я не про установку, а про поддержку в инит-скриптах. Что бы можно было ipset'ом надобавлять подсетей, и после ребута они бы сохранились.

Не надо такого в общем случае.

Ну а если _очень_ надо это делать автоматически - вокруг --save/--restore несложно и скрипт сочинить. Заказывайте - сделаем.

PS: Есть готовые rpm-ки (я видел для федоры) с нужными Вам init-скриптами.

Himiko:
myhand, не могу сравнивать с route, но у iptables при 60-70к правил - сервер уходит в полный ступор. Тут же ipset не создаёт никакой нагрузки.

С ipset я и не сравниваю.

Хотя, к Вам тоже вопрос про использование -m state. Только что создал 60к правил - все более чем живо.

alw:
Ну если не знать про iptables sets, а необходимо заблокировать большое количество ip адресов, то блокировка через route работает быстрее, нежели блокировка каждого адреса по отдельности через iptables.

Подозреваю, что сравнивали ужа с ежом. Как может быстрее работать то, на что, как минимум, _дополнительно_ тратятся системные ресурсы? Мы ведь не просто DROP - мы слать пакеты пытаемся, стараемся...

В iptables точно никаких правил не было помимо банов? Особенно с -m state.

Всего: 4890