а вы умеете такое распознать?
без ложных срабатываний?
не на уровне приложения?
ну ну...
не мешайте все в одну кучу уже. именно здесь поможет лимит на уровне файервола.
ну вот - ТС прямой резон переходить на ваши услуги _только_ в условиях реальной атаки,
отвечающей некоторым критериям: если паразитный трафик и 1/10 пропускной способности
канала не составляет... зачем оно ему?
статику они с собой не тащат, не делают переходы внутри
сайта... так что один такой запрос - и бот в бане.
прямой резон фильтрации на уровне приложения.
не поверите, расчитан :) - тем более от атак школьников
только ему нужно помогать файерволом.
myhand добавил 23.10.2009 в 13:27
да, счет за трафик получит ваш клиент, если расположен в дц россии :)
Какое отношение к качеству фильтрации имеет веб-сервер ? :) На уровне приложения
можно делать хороший, качественный фильтр - там доступна вся логика прикладного протокола.
Что в вашем понимании "умный ddos", примерчик можно?
Как быстро можно перейти на фильтрацию трафика вашими силами?
просто странно - с etch-ча есть amd64 архитектура искаропки, зачем
i386 выбрали - непонятно. семпроны последние умеют amd64.
ЗЫ: естественно, никакого amd64-bigmem ядра в природе нет :D
самостоятельно медитировать на тему почему... ;)
я предлагал это только как альтернативу. _либо_ - купить новый диск
но самсунг работает и сейчас (бедов нет) ;)
т.е. в chroot вы хотите рута пускать?
PS:
c internal у вас не вышло - возможно openssh старая?
1) написать/позвонить/посмотреть на их реакцию
если будут говниться, пригрозить
2) общественным порицанием (сагитировать как-то их пользователей обратиться,
распиарить проблему etc)
3) законом (ссылки на статьи и карательные органы даны выше)
удачи
Ну, можно попытаться найти обновление. начиная с сайта производителя.
Но проще (1) забить на "проблему" и делать бекапы (2) сменить диск (и таки, делать бекапы)
PS: есть в бою еще 3.2Gb самсунг (<=1998 года). вполне
живой. хотя где он только не стоял с того лохматого года
попробуйте
_проверяли_ (пункт 2) тоже _до_
+1
Рабочее решение (вариант 2) можно сделать на iptables/ipset + nginx + грамотные
системные лимиты. Обращайтесь, настрою.
Решение с фильтрацие трафика "на стороне" - предлагают многие, но это
часто неоправдано с экономической стороны. Если выход из строя сайта
на время порядка часа - не столь критичен - при масштабной
атаке ("забит канал") можно взять _временно_ такую услугу. Т.е. только
когда доля паразитного трафика слишком велика.