Где комиссия большая + курс высокий для обмена WMZ - WMR?
Здесь смотрели?
http://wm.exchanger.ru/asp/default.asp
Я с циской не работал, но думаю там есть какой то интерфейс позволяющий банить IP командами из скрипта на Bash.
Так что управлять циской можно командами не только Snorta, но и любого другого софта, который вычислит IP ботов.
Интересно узнать о вашем опыте использования циско гвард.
Что оно позволяет делать? И почему оказалось «беспомощьное лайно» ?
Я считаю, что отключение сайта клиента это плохая защита.
Не раз наблюдал ситуацию, когда на VPS клиента идет не большая атака со 100-300 ботов и хостер начинает городить огород с помощью защит наподобии fail2ban или mod_evasive.
Которые не могут помочь даже при атаке 100-300 ботов.
В итоге кроме как отключить клиента им не чего не остается.
Вот если бы был у хостеров какой то доступный и эффективный инструмент централизованного контроля трафика, то он бы широко использовался.
Babiy, задумка у вас хорошая.
Эти задачи можно успешно решать с помощью фильтрующего сервера на Linux и установленного на нем NGINX, который проксирует HTTP трафик на Бекенды.
HTTP трафик можно анализировать анализатором логов access.log.
Можно и графики строить по данным из access.log программами типа webalizer и им подобных.
Плюс на фильтрующем сервере добавить разных правил в iptables для ограничения пиков атаки.
А медленных ботов вылавливать анализом access.log за период порядка нескольких минут.
Но если есть какой то софт, в котором это все уже продумано и автоматизировано, и работал бы он в реальном времени анализируя TCP/IP трафик на лету было бы не плохо. Так как минус анализа логов ACCESS.LOG в том что он анализирует трафик уже после того как трафик прошел.
zexis добавил 04.12.2011 в 16:25
Если бы существовал какой то отлаженный и эффективный софт для этой задачи, то крупные хостеры его бы уже давно использовали.
Но крупные хостеры защиты от ддос не имеют ни на виртуальном хостинге, не на выделенных серверах клиентов.
Следовательно и софта такого отлаженного нет.
В случае атак большинство использует какие то малоэффективные поделки на серверах клиентов типа fail2ban или mod_evasive.
Те же кто предоставляют защиту от ддос, мне кажется, используют свои собственные разработки разной степени эффективности и автоматизации.
Готовый софт такой вряд ли можно найти.
Слишком уж специфичный. И наверняка вам нужны какие то особенности в работе.
Прграммист написал бы его за 3-5 дней по грамотному ТЗ.
Что за трафик вы хотите мониторить?
Если HTTP трафик, то вполне достаточно посмотреть логии вебсервера, что бы увидеть аномалии.
Почитайте Дейла Карнеги, у него очень хорошие методики описаны для постановки речи.
Да, столь низкие лимиты иногда мешали пользователям.
Увеличил разрешенные лимиты.
iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 8 --connlimit-mask 24 -j DROP iptables -I INPUT -p tcp --syn --dport 80 -m hashlimit --hashlimit-above 1/second --hashlimit-burst 20 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
myhand, вы можете настроить защиту, которая не кого не банит и защищает от HTTP флуда в 50 Мбит идущего с 3000 ботов?
zexis добавил 30.11.2011 в 13:54
Помню на дваче некоторые кулхацкеры жаловались, что им провайдер интернет отрубил, после того как они всем форумом ддосили один сайт со своих компов с помощью LOIC.
Разместите резюме на сайтах поиска работы. Типа job.ru и им подобных.
Там же есть множестово вакансий.
Что такое запись в базе данных, я понимаю.
На термина «раздел записи» я не знаю.
200K записей это очень мало.
Для сравнения во многих базах хранятся миллионы записей и эти сайты имеют по миллиону просмотров в сутки.
И генирируется страница доли секунды.
Все дело в правильной организации таблиц, индексов и запросов.