Грамотный ддос (с имитацией пользователя) бывает редко.
Чаще ддос боты делают по 5-200 запросов в секунду каждый.
Из за них и ставятся лимиты в nginx.
Боты сапы в белом списке и их защита от ддос (анализирующая логии access.log) не банит.
Но для лимитов nginx нет белого списка.
limit_req_zone $binary_remote_addr zone=lphp:10m rate=2r/s;
limit_req zone=lphp burst=10 nodelay;
zexis добавил 24.06.2011 в 23:56
Проблема в том, что плюс к ботам sape часто бывают ддос боты, которые нужно ограничивать.
Люди не делают более 2-4 запросов в секунду к динамическим страницам сайта.
да, многие оказывают.
что нужно сделать?
У вас сила атаки
26 Мбит/секунду
(bites per sec = 26544360)
Вполне можно ее отбить филами самого сервера.
Сколько уникальных IP в логе access.log во время атаки?
Могу вам настроить анализатор логов, который будет автоматически банить ботов.
Вот бесплатная версия для анализа логов.
http://ddosviewer.narod.ru/
Запросы ботов как раз и не должны доходить до бекенда, после настройки.
Надо смотреть файл acees.log в nginx и тогда все станет ясно.
Это не верно.
Анализировать нужно именно логи nginx, а не апач.
Так как до бекенда запросы могут не доходить.
Посмотрите логии access.log в nginx.
Наверняка там тысячи одинаковых запросов
GET / HTTP
Настройте в nginx лимиты
Limit_con
Limit_req
Закройте из вне доступ к порту 8080, может его боты атакуют.
Выясните у хостера программный рейд или аппаратный.
Если аппаратный, то узнайте модель и поставьте подходящую утилиту для мониторинга рейда.
Я когда то покупал у kilendo на 500 000 рублей вебманей, когда они доплату 1,5% за это делали.
Потом распродал эти ВМ частным лицам.
Не много заработал на этом.
Но выводить ВМ в таких объемах на банковский счет я бы не стал.
Так как боюсь заинтересуется налоговая.
Да и рисковать миллионом из за 15 тысяч как то стремно.