zexis

zexis
Рейтинг
388
Регистрация
09.08.2005
bash1k:
там комиссия большая + курс высокий(

Где комиссия большая + курс высокий для обмена WMZ - WMR?

Здесь смотрели?

http://wm.exchanger.ru/asp/default.asp

Andreyka:
Snort умеет слать команды на циско с помощью которых банится ip
Так что если у тебя свои стойки то это самое оно
А циско гвард - беспомощьное лайно

Я с циской не работал, но думаю там есть какой то интерфейс позволяющий банить IP командами из скрипта на Bash.

Так что управлять циской можно командами не только Snorta, но и любого другого софта, который вычислит IP ботов.

Интересно узнать о вашем опыте использования циско гвард.

Что оно позволяет делать? И почему оказалось «беспомощьное лайно» ?

Я считаю, что отключение сайта клиента это плохая защита.

Не раз наблюдал ситуацию, когда на VPS клиента идет не большая атака со 100-300 ботов и хостер начинает городить огород с помощью защит наподобии fail2ban или mod_evasive.

Которые не могут помочь даже при атаке 100-300 ботов.

В итоге кроме как отключить клиента им не чего не остается.

Вот если бы был у хостеров какой то доступный и эффективный инструмент централизованного контроля трафика, то он бы широко использовался.

Babiy, задумка у вас хорошая.

Эти задачи можно успешно решать с помощью фильтрующего сервера на Linux и установленного на нем NGINX, который проксирует HTTP трафик на Бекенды.

HTTP трафик можно анализировать анализатором логов access.log.

Можно и графики строить по данным из access.log программами типа webalizer и им подобных.

Плюс на фильтрующем сервере добавить разных правил в iptables для ограничения пиков атаки.

А медленных ботов вылавливать анализом access.log за период порядка нескольких минут.

Но если есть какой то софт, в котором это все уже продумано и автоматизировано, и работал бы он в реальном времени анализируя TCP/IP трафик на лету было бы не плохо. Так как минус анализа логов ACCESS.LOG в том что он анализирует трафик уже после того как трафик прошел.

zexis добавил 04.12.2011 в 16:25

Если бы существовал какой то отлаженный и эффективный софт для этой задачи, то крупные хостеры его бы уже давно использовали.

Но крупные хостеры защиты от ддос не имеют ни на виртуальном хостинге, не на выделенных серверах клиентов.

Следовательно и софта такого отлаженного нет.

В случае атак большинство использует какие то малоэффективные поделки на серверах клиентов типа fail2ban или mod_evasive.

Те же кто предоставляют защиту от ддос, мне кажется, используют свои собственные разработки разной степени эффективности и автоматизации.

Готовый софт такой вряд ли можно найти.

Слишком уж специфичный. И наверняка вам нужны какие то особенности в работе.

Прграммист написал бы его за 3-5 дней по грамотному ТЗ.

Что за трафик вы хотите мониторить?

Если HTTP трафик, то вполне достаточно посмотреть логии вебсервера, что бы увидеть аномалии.

Почитайте Дейла Карнеги, у него очень хорошие методики описаны для постановки речи.

Да, столь низкие лимиты иногда мешали пользователям.

Увеличил разрешенные лимиты.


iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 8 --connlimit-mask 24 -j DROP
iptables -I INPUT -p tcp --syn --dport 80 -m hashlimit --hashlimit-above 1/second --hashlimit-burst 20 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
myhand:

"Правильное решение" - вообще никого не банить. Увы, доступное немногим смертным.
Все остальные - "неправильные". Т.е. они имеют те или иные потенциальные проблемы. Чем меньше решение вызвано техническими соображениями - тем оно, как правило, хуже.

myhand, вы можете настроить защиту, которая не кого не банит и защищает от HTTP флуда в 50 Мбит идущего с 3000 ботов?

zexis добавил 30.11.2011 в 13:54

netwind:
Что-то я не припоминаю, чтобы моим знакомым в случае заражения звонил провайдер домашнего интернета и просил почистить компьютер. А вы ?
Исходя из моей личной выборки - пофиг всем. Хостинговые компании еще могут посуетиться, но там питательной среды для ботов нет.

Помню на дваче некоторые кулхацкеры жаловались, что им провайдер интернет отрубил, после того как они всем форумом ддосили один сайт со своих компов с помощью LOIC.

Разместите резюме на сайтах поиска работы. Типа job.ru и им подобных.

Там же есть множестово вакансий.

Что такое запись в базе данных, я понимаю.

На термина «раздел записи» я не знаю.

200K записей это очень мало.

Для сравнения во многих базах хранятся миллионы записей и эти сайты имеют по миллиону просмотров в сутки.

И генирируется страница доли секунды.

Все дело в правильной организации таблиц, индексов и запросов.

Всего: 4385