V2NEK

Рейтинг
42
Регистрация
29.12.2011

mmkulikov, как Вас репликация спасет от "drop database production"?

Если Вам важна доступность сервиса - решите сколько Вы готовы за это платить, сколько стоит простой сервиса для разворачивания из бэкапа и смены А записей.

Сравните цифры со стоимостью нормального хостинга и оплаты услуг администратора, и не страдайте ерундой.

100% доступность не обеспечит никто. Количество девяток после запятой стоит ощутимых денег, и скорее всего близко к экспоненте.

Сервисы, которые не приносят по несколько тысяч долларов в минуту/секунду крайне редко требуют 100% доступности.

IPzon, это цена до 1тб траффика, дальше

6000 до 5тб, 10000 до 10тб, свыше 10тб - индивидуально.

IPzon, Обращайтесь, работаем именно по той схеме, что Вы описали. Есть большой опыт работы с игровыми серверами.

Оплата не в зависимости от силы атаки, а в зависимости от количества чистого траффика, защитим любое TCP приложение.

На игровые регулярно прилетает 50+ гигабит.

grisha2217, полноценная защита это комплекс мер и настроек не только Вашего сервера, но и фильтрующего оборудования, никто не выдаст Вам такого, так как это готовая техническая часть для бизнеса.

Вы можете попытаться собрать это самостоятельно, но Вам понадобятся более углубленные знания по части системного администрирования и программирования, чем у Вас есть, плюс понадобится очень много времени. (именно поэтому никто и не поделится)

Либо если Вам действительно нужна защита от ddos - попробуйте обратиться к компаниям, которые уже прошли этот путь и занимаются коммерческой защитой - так будет надежней, и Вам нет необходимости напрягаться по этому поводу.

Sergs, отпишитесь по результатам, самому любопытно, а под рукой нигде exim нет, чтобы проверить.

grisha2217, Вы определитесь, Вам либо полноценную защиту, либо допиливание Вашей системы под каждую отдельную "атаку", которую Вы на себя же и вызываете.

Пока что Вы пробуете работать по второму варианту. Так нормальной защищенной системы не построить.

Если по первому - разговор будет совершенно иной, как и должно быть Ваше техзадание.

Sergs, c exim особо не работал, но вот что дало быстрое гугление: http://www.inmotionhosting.com/support/email/exim/find-spam-script-location-with-exim

попробуйте повторить по инструкции.

Dram, помимо внешнего интерфейса рекомендуется добавлять еще localhost (127.0.0.1) в разрешенные.

Вот эти два правила в итоге разрешают внешний интерфейс, но запрещают localhost:

ACCEPT tcp -- 144.76.163.226 0.0.0.0/0 tcp dpt:81

DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:81

сделайте iptables-save > iptables.txt

откройте файл iptables.txt в любом удобном редакторе, дальше скопируйте строчку с 144.76.163.226 и 81 на строчку выше и замените ип 144.76.163.226 на 127.0.0.1

Дальше сохраните и восстановите правила фаерволла командой

iptables-restore iptables.txt

если не справитесь - покажите содержимое файла iptables.txt после команды выше, подскажем что дальше.

Dram, возможно вначале был тест на пробитие, а потом подоспели и основные силы, если канал не забит - можно попытаться побарахтаться, пока не придет еще больше атака, и уже хостер не попросит (:

Линейка и вов вполне нормально крутится через Европу, главное бэкенд подсунуть куда-то недалеко от фронта и будет вообще замечательно.

Всего: 221