myhand

Рейтинг
278
Регистрация
16.09.2009
kxk:
myhand, Лимит коннектов у nginx ну так сокеты кончаться :)

Вы верно поняли про "другие методы" :) А кончатся или нет - зависит от атаки. В любом случае - 100 правил файервола на типичном тарифном плане для тупого бана не хватит.

zexis:
Нужен VDS где лимиты на количество правил фаервола высокие.

Нет таких безумных тарифных планов VPS.

Тупой бан на файерволе - не для VPS. Там другие методы нужно использовать.

Не очень большая атака, судя по цифрам (конечно, далеко не факт что атакующий ими ограничится). Даже на VPS отбиться можно, не говоря уже о выделенном сервере.

Конечно, если у Вас виртуальный хостинг, то хостер этим заморачиваться не будет.

AnNik:
Чистая Debian Lenny, поставленная на нее Isp Lite со стандартным комплектом софта, который автоматом ставится вместе с ней. Там ничего такого "собирающего показатели, связанные с производительностью" нет?

Нет. Нету.

AnNik:
Ну это вариант на будущее. А "из прошлого", как я понимаю, уже никак не вытащить?

Посмотреть логи. Вдруг все не так радужно - были отказы в обслуживании и т.п.

А более - никак. Если показатели, связанные с производительностью никак не собирались.

Ни фига себе "справился". Раз сервером управлять невозможно - какое тут "справился"...

"зайти по ssh" надо вылечить, а потом уже любоваться нагрузкой. Можно установить что-то для сбора данных. munin, sysstat и т.п.

-Fallen_angel-:
Debian Lenny x64

Что конкретно за ядро? uname -a ?

Т.к. в штатном ядре все есть (как и поддержка модуля в утилите iptables). Может в каких специальных сборках открутили (типа *-vserver), но я таких сходу не помню.

# modinfo xt_connlimit

filename: /lib/modules/2.6.26-2-amd64/kernel/net/netfilter/xt_connlimit.ko

alias: ip6t_connlimit

alias: ipt_connlimit

license: GPL

description: Xtables: Number of connections matching

author: Jan Engelhardt <jengelh@computergmbh.de>

depends: x_tables,nf_conntrack

vermagic: 2.6.26-2-amd64 SMP mod_unload modversions

-Fallen_angel-:
Спасибо, тогда попробую.

В дебиане несложно все сделать make-kpkg - оно Вам и пакет соберет, который можно потом вручную поставить на сервера или положить в свой репозитарий и установить из него.

man make-kpkg

Гесер:
Правил мне хватит,я думаю.

100 правил хватит?

Да, я тоже думаю что хватит. Но только если не страдать фигней типа блокирования отдельных IP или подсетей.

Гесер:
Zaqwr, а тогда какое правило должно быть?
~# /sbin/iptables -I INPUT -m iprange --src-range 92.112.0.1-92.112.255.254 -j DROP

По такой логике всё всем, но не всем, запрещено.😂Однако не пускает, проверил на кролике.

Раз "не пускает" - загнали свой IP в какой-то из диапазонов. Неужели еще не ясно?

PS: Вообще, на VPS с OpenVZ (!) - еще и ограничения на количество правил файервола. Бороться с ДОС на уровне iptables там обычно просто глупо. Либо берите для этого физический сервер - либо включайте наконец голову и используйте nginx (если именно сайты досят, т.е. по HTTP). Либо обратитесь к кому-нибудь - все настроят за $.

zexis:
Если по умолчанию действует правило DROP, то этой командой откроем доступ лишь для пакетов с флагом SYN.
Последующие пакеты соединения не пройдут.

Нередко на VPS ну просто нету модуля state. Так что нужно напрямую смотреть флаги пакетов, см. опции --syn и --tcp-flags

zexis:

Сохранять настройки iptables лучше с помощью команд
iptables-save и iptables-restore
помещенных в сценарии загрузки, остановки сервисов
Так как при большом комичествое правил так будет стартовать сервер быстрее.

#! /bin/sh
#
# chkconfig: 2345 86 16
[skip]

Если centos-подобный дистрибутив - там такое есть изкаропки. Если дебиан - там такую глупость делать не надо. Правильно - добавить пару строчек в /etc/network/if-pre-up.d/iptables:

http://debian-administration.org/articles/615

Simon-n70:
Но, в любом случае спасибо, за поправку. Возьму на заметку. :)

Не надо подобное брать на заметку. Так в CentOS уже сделано.

Всего: 4890