Выдал вам vds. Изучайте систему наздоровье.
Они не будут у вас вымогать денег, а просто попросят приобрести SecurePort, что вполне нормальный бизнес ход. Хочешь реальную защиту, плати. Бесплатный только сыр у Burst.net и подобных с "ddos защитой".
Ну конечно можно их назвать вымогателями или же пойти к gigenet.com, а они берут 1500$ за 1 сайт ежемесячно за проксирование трафика через их сервера.
Вот это можно назвать защитой, а остальное одни слова на ветер.
TC. Если есть желание пообщаться и поработать с линукс системой и командной строкой, обращайтесь. Выдам вам vds бесплатно на определенный срок.
Если будет интерес, пишите через систему личных сообщений.
Немогу данного знать, так как свои услуги ТС я не навязывал и не предлагал, да и в таковых он не нуждается.
Незнаю к чему весь этот сарказм, когда человеку просто была необходима минимальная помощь. Хотя даже не помощь, а просто совет.
Ну в общем как я и предположил выше, лог оказался легитимным доказательством. Не думаю, что хостер стал бы давать клиенту логи, в которых были бы написаны анекдоты вместо логов атаки.
Если весь лог касается именно вашего сайта, то в промежуток с
31/May/2010:17:26:21 +0400
до
31/May/2010:17:26:38 +0400
К вашему сайту соединялись боты как минимум с 150+ различных IP.
Небольшой кусочек лога (взята приблизительно 1/8 часть лога только за 17:26:37):
93.183.194.99 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7" 92.124.181.111 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Opera/9.64 (Windows NT 5.1; U; ru) Presto/2.1.1" 92.112.116.136 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.2.15 Version/10.10" 94.19.72.31 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.17) Gecko/2009122116 Firefox/3.0.17" 94.179.192.4 - - [31/May/2010:17:26:37 +0400] "GET /cgi-sys/suspendedpage.cgi HTTP/1.0" 200 2416 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Win32; Trident/4.0)" 77.238.131.130 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.2.15 Version/10.10" 91.145.194.218 - - [31/May/2010:17:26:37 +0400] "GET /cgi-sys/suspendedpage.cgi HTTP/1.0" 200 2416 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Win32)" 91.205.168.18 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Win32; Trident/4.0)" 95.110.22.189 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Mozilla/4.0 (compatible; MSIE 7.0; Win32)" 77.238.131.131 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.2.15 Version/10.10" 92.124.181.111 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Opera/9.64 (Windows NT 5.1; U; ru) Presto/2.1.1" 93.125.77.13 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.17) Gecko/2009122116 Firefox/3.0.17" 94.19.72.31 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.17) Gecko/2009122116 Firefox/3.0.17" 195.78.246.11 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Mozilla/4.0 (compatible; MSIE 8.0; Win32; Trident/4.0)" 217.19.126.108 - - [31/May/2010:17:26:37 +0400] "GET / HTTP/1.0" 302 230 "-" "Opera/9.80 (Windows NT 5.1; U; ru) Presto/2.2.15 Version/10.00"
Были даны логи, содержание которых я так подразумеваю IP адреса атакующих ботов. Логи иного же содержания клиенту в данном случае и незачем. Пусть TC покажет пару строчек из предоставленного лога, тогда все станет на свои места.
5ое сообщение темы.
TC: Кстати, чтобы избежать проблем с почтой в будущем при подобных ситуациях, используйте Google Apps. вместо хостинга почты на серверах хостинг-компаний. http://www.google.com/apps/intl/ru/group/index.html
Был бы у Вас vds, было бы быстрее установить временную защиту пока не решили куда переехать. Мог бы Вам nginx у нас на сервере с ddos защитой запустить в proxy_pass на Ваш сайт (хоть измерить величину атаки тогда можно было бы), но так как Вы на виртуальном хостинге, то тут сложнее.
Найдите хостера с серверами на площадках staminus.net или blacklotus.net.
Все остальное "у нас есть базовая ddos защита" это только понты. Как пример burst.net с их "ddos защитой", она заявлена, но просто не работает.
Ваши навыки легко подходят для работы в молодой компании, которая продает именно и только web hosting. Можно пояснять клиентам что как делать в панелях управления и на сервере (исключая командную строку) и тыкать в документацию.
Все остальное Вам конечно будет неподсилу.
Удачи в поисках работы.