Выгоднее самому обменять WMZ на WMR на бирже
http://wm.exchanger.ru/asp/default.asp
И вывести WMR на привязанную карту банка. За 1%
https://banks.webmoney.ru/Default.aspx
Проксирование ведь тоже можно делать софтовыми методами.
Берется один или несколько выделенных серверов специально для фильрации трафика и проксирования его на сервер с сайтом.
Купить выделенный сервер для фильтрации стоит дешевле, чем специализированное антиддос железо (цена которого доходит до 1,5 миллиона рублей)
Почему не можете воспользоваться услугой обменника, который выведет ваши WMZ за 2-3%?
По какому курсу хотите обменять?
В начале использовал excel но когда количество партнеров превысило несколько десятков, вести учет в excel стало очень тяжело.
Так как стаж работы программистом по проектированию баз данных у меня большой.
За неделю написал базу данных на firebird+delphi.
Получившейся программой очень доволен, так как делал ее для себя.
Показывает баланс по каждому партнеру и общую суммарную статистику.
С атаками сталкиваюсь каждую неделю.
Отличить запросы ддос ботов от пользователей не сложно.
Пока хватает ресурсов сервера (канала, процессора) атака отбивается.
Простейшие методы обнаружения ботов это
1) банить тех, кто шлет много запросов и делает много одновременных коннектов. (в 3-4 раза больше среднего пользователя)
2) Ставить хитрым джаваскриптом куки и банить при начале атаки, тех кто не возвращает куки.
3) Можно делать проверки, что пользователь запрашивает статические файлы на каждой странице.
4) В крайнем случае, если отличить ботов от людей никак не удается, можно вообще забанить все IP кто был в момент максимальной нагрузки. хотя этот метод мне применять пока не разу не приходилось.
Если опасаетесь интелектупльных ботов. Которые очень хорошо маскируются под пользователей, можно сделать индивидуальную систему обнаружения ботов под конкретный сайт.
Например.
1) вести белый список IP пользователей, в который добавляются IP зарегистрированных пользователей. То есть IP их белого списка скорее всего не боты и разрешать им больше кликать.
2) Сделать на сайте невидимые для пользователя ссылки, зайти на которые могут только боты и их банить.
3) Составить для каждой страницы список статических файлов и проверять. Что бы они загружались после захода на страницу. Тех кто не загружают статику проверить более внимательно.
Повторюсь. Интеллектуальный ддос бот это редкость.
Чаще всего долбят простым HTTP флудом, который обнаруживается элементарно.
позвонить в суппорт вебманей можно
ссылка на контакты на стратовой странице
http://www.webmoney.ru/rus/about/contacts/index.shtml
Я звонил, мне ответили.
По моему опыту статистика популярности использования систем расчета в интернете примерно следующая.
Для сумм до 500$
80% вебмани
15% яндекс-деньги
5% Остальные способы.
Если расчеты через банки станут такими же популярными как через вебмани, то туда набегут орды мошенников и количество кидков и спорных ситуаций при расчетах через банки будет не меньше чем в вебмани.
Зачем вам знать где находится арбитраж?
Он даже по телефону не с кем не общается, а только через тикеты.
Специально что бы отгородится от лишнего давления.
Не помню где, но где то читал, что при отказе в обслуживании восстановление не возможно.
Например Алексу Экслеру отказали в обслуживании
http://www.exler.ru/blog/item/8851/
http://www.exler.ru/blog/item/8784/
http://www.exler.ru/blog/item/8913/
http://www.exler.ru/blog/item/8920/
Мнение о вебмани у меня такое
Система нужная, дает возможность зарабатывать десяткам тысяч людей.
Но как всякая активная система не обходится без пострадавших и не довольных.
А в условиях орд мошенников и нашего непредсказуемого государства инцидентов может быть много.
Арбитраж в споры не вступает и доводы не слушает.
Если с его мнением не соглашаешься, сразу пишет «Не устраивает - откажем в обслуживании»
Итого.
Под систему нужно подстроится. В инциденты стараться не попадать.
Минусы можно перетерпеть, так как плюсы очень существенны.
Вебмани без одного вебмастера переживет, а вот ему без вебмани будет сложно.
Первоисточник для обнаружения HTTP флуда это анализ запросов к вебсерверу.
Проще всего это посмотреть в логах access.log вебсервера и в команде netstat.
Детали можно посомтреть в tcpdump
Способы защиты такие.
1) Поставить фронтэндом nginx и задать в нем лимиты на количество запросов и коннектов с одного IP к динамическим файлам. Заметьте именно к динамическим, а не статическим. Так как статика может запрашиваться пользователями раз в 10-30 чаще.
2) Иногда полезно создать ограничевающее правила в iptables. Хотя часто это не дает многим движкам нормально работать. Нужно настраивать параметры под каждый движек сайта.
iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP
iptables -I INPUT -p tcp --syn --dport 80 -m hashlimit --hashlimit-above 1/second --hashlimit-burst 20 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
можно TCP/IP стек подкорректировать
net.ipv4.tcp_max_syn_backlog = 4096
net.ipv4.tcp_syncookies=1
net.ipv4.tcp_synack_retries=1
net.ipv4.tcp_keepalive_time=60
net.ipv4.tcp_keepalive_intvl=10
net.ipv4.tcp_keepalive_probes=2
net.ipv4.tcp_fin_timeout=15
Самый эффективный способ от HTTP-флуда, это обнаружить атакующие IP и занести их в фаервол.
iptables –A ban –s 11.22.33.44 –j DROP
Это позволяет отбить HTTP флуд с ботнета примерно до 10к ботов или до величины канала.