qwartyr

qwartyr
Рейтинг
40
Регистрация
19.10.2007
Boris A Dolgov:
Вот бы так сервера сдавали - память анлим, процессоры анлим, диски анлим.

Нужно выходить на рынок с предложением: сервера: память ддр1 анлим, процессоры целерон анлим, диски IDE анлим, - правда материнская плата на 1 проц и 2 разьема для оперативки, и шлейф IDE один. А так все анлим 😂

права на чтение директории есть у пользователя под которым работает nginx ?

сорри не заметил названия темы... проблема не в правах, а в пробеле.

Kosyan:


Ипки докупать можно. А понятие "не дорогой" очень относительное. Я бы трижды подумал хостить сайт за 1.5 бакса =)

Я бы трижды подумал чтобы вообще что то хостить особенно в Праге

Я вроде написал в стартовом посте

qwartyr:

Метод по моему мнению достаточно эффективный и вместе с mod_limitipconn дает неплохие результаты.

По поводу отключения логов осмелюсь с Вами не согласится. Запись на диск хоть из буферизованная тоже нагрузка 6). Я согласен, что это не самый лучший способ увеличить производительность ;)

штуки типа сat access.log | grep " GET /80" | awk '{ print $1 }' | sort | uniq | awk {' print "iptables -I INPUT -s " $1" -j DROP" '} > ./BAN.sh

и sh BAN.sh

вполне справятся...

Но он принципиально не отличается от dos deflate ибо лишь способ получения информации об атакующих ip разный

vapetrov:
Для защиты от подобной атаки на сайт, гораздо логичнее вместо "netstat -ntu |...." делать что-то типа "tail -f access.log|...." для http-лога сайта. Так не забанятся поситители ни в чем не повинных соседних сайтов.
Подобные атаки обычно идут на одну конкретную страницу. Если серверу очень тяжело ее обрабатывать и в лог ничего не попадает, можно временно заминить ее легкой статической html-страницей.

tail -f access.log это уж совсем неинтересные никому ресурсы с никакой посещяемостью - кто их будет ддосить?

Достаточно часто логи вообще отключают, чтобы увеличить быстродействие апача.

Боюсь что посетитель с 100 коннектами к серверу скорее всего не помет считаться неповинным.

Если банить конечно сетки /24, то можно и посетителей набанить, а по айпишникам - не думаю.

По поводу замены страницы на статику не думаю - кеширование в пхп позволяет сделать пхп скрипт практически таким же статичным - при ДОС апач все равно не справится с нагрузкой.

Недавно в форуме проскакивал пост про GET /80 запросы - я думаю, что файла 80 не было на сервере - при этом сервер ложился под ддосом, а апачу всего лишь надо было 404 код ошибки ботнету отдать

Нет конечно...

Я думаю всем прекрасно понятно что с трафом более ширины полосы пропускания на стороне сервера ничего не сделать.

Также как и то, что полоса ДОСа может быть такой что и железяку фильтрующую положит.

Вопрос в другом, насколько я понимаю, эфективное расходование мощности да и сама атака ОТКАЗ ОТ ОБСЛУЖИВАНИЯ подразумевает, что затрата небольшой мощности со стороны атакующих вызывает потребление большого числа ресурсов на севрере - один http запрос на 20 байт вызывает запуск в работу сложного пхп скрипта делающего с десяток запросов к базе (это я не говорю про движек этого форума :) ), соответветсвенно нагрузка на сервер и на клиент не сопоставима...

Я говорю про достаточно интелектуальный ДОС , а не тупой поток трафа... Это не спортивно...

С таким же успехом ДДОС может положит канал ДЦ во внешний мир.

qwartyr добавил 03.06.2008 в 16:38

я спрашиваю про другие opensource решения есть

Lupus:
Издеваетесь?

Для защиты от пионеров.

То есть метода нет ?

1.да

2. да

3. от 1.5 у.е - тариф Е1

сайт в подписи

D-RUNK:
Здравствуйте,
Меня попросили проанализировать атаку в сабже этой темы, и предоставить краткую информацию.

Вид Атаки:
Явно не Syn Flood атака.

Но BotNet HTTP-Flood атака.

Лог запроса в апаче (пример с одного из атакуещих IP): "GET /80 HTTP/1.1" 404 284 "-" "Opera/9.02 (Windows NT 5.1; U; ru)"
Атакуещий ботнет настроен на http-flood атаку с запросом GET /80. (явно такой страницы на сайте не существует).

Как было уже описано в этой теме, использовался netstat скрипт для блокировки атакуещих IP с помощью iptables или же APF. Скрипт запускался каждую минуту, но к сожалению эффективность мала (не успеет заблокировать атакующие IP, как сразу много других). Канал 100мб, большое количество атакуещих IP адресов с этого ботнета.

ДЦ никакой фильтрации не предоставляет, так что речи о сенсорных системах и шлюзах не может быть (нет у ДЦ такой технологии).

В общем апач не выдерживает столько запросов одновременно, вот тебе и ДДоС.

Предложения, советы, идеи?

Собираете access.log апача - сколько сможете - потом опускаете апач - парсите логи на боты - добавляете правила в фаер - большая часть ботнета будет забанена. Остальные ноды можно уже вылавливать по мере обращения по тому же access.log.

mod_limitipconn таже будет полезен

qwartyr добавил 03.06.2008 в 10:37

Boris A Dolgov:
25 мегабит это не ddos ;)
зато, 25 мегабит это 8тб трафика.

25 мегабитами можно неплохо нагнуть пхп скрипты на апаче и сам сервер будет в полной свопе сидеть :)

есть достаточно 🙄 хитрые скрипты выдирающие статы из netstat и банящие айпишники по определенным критериям.

Мы у себя используем такие скрипты, и вполне ими довольны...

Всего: 426