Нужен VDS где лимиты на количество правил фаервола высокие.
А еще лучше отдельный сервер.
Сейчас можно взять выделенный мощный сервер очень не дорого
http://fastvps.ru/dedicatedprice.php
49 euro/месяц
Intel® Core™ i7-920 Quad-Core
8 GB DDR3 RAM
2 x 750 GB HDD SATA2
7000 ботов в наше время это средняя атака.
Если у Вас выделенный сервер или VPS, то могу Вам установить защиту от ддос на ваш сервер.
Адрес моей темы
/ru/forum/494324
Цена за установку защиты 50$
Оплату беру в случае отбития всех атак.
Вероятность успешной блокировки всех атак высокая.
аська 16993восемь679
В чистой Debian Lenny такого вроде нет.
Что мешает поставить пакет atsar ?
Он будет собирать статистику работы сервера по множеству параметров
поставьте пакет atsar
apt-get install atsar
используйте команду sar для просмотра параметров работы сервера в прошлые периоды времени
Не всегда ддос боты быстрые.
Бывают ддосы, когда каждый бот делает http запрос раз в 5-10 секунд.
Такие ддоссы к счастью бывают редко, но я несколько раз с такими встречался.
Такие боты не превышают лимиты на количество кликов ninx.
Если таких медленных ботов несколько тысяч, то они могут заддосить сервер и обычная проверка на количество кликов с одного IP их не обнаружит.
Для поиска медленных ботов нужно применять более сложный анализ файла access_log.
Но даже медленных, умных ботов можно обнаружить соответствующими способами.
Защита через mod_dosevasive – малоэффективна.
В mod_dosevasive нельзя задать свои лимиты на количество кликов на каждый тип файлов.
Например на графические файлы 10 запросов в секунду.
На динамические 1 запрос в секунду.
Это делает mod_dosevasive – вообще почти бесполезным.
В nginx такие возможности есть.
mod_dosevasive - вообще бесполезен, если стоит фронтедом nginx.
На много эффективнее поставить в качестве фронтэнда nginx и задать в нем лимиты на количество коннектов и количество запросов.
По крону запускать скрипт раз в минуту, который будет анализировать error_log от nginx и находить там тех кто превысил лимиты и заносить их в фаервол
до версии ядра 2.5.41 в idle включалось время ожидания ввода вывода.
В версиях новее 2.5.41 в idle показывается только процент времени когда процессор бездействует.
А для ожидания ввода вывода добавили wa
man
CPU
These are percentages of total CPU time.
us: Time spent running non-kernel code. (user time, including nice time)
sy: Time spent running kernel code. (system time)
id: Time spent idle. Prior to Linux 2.5.41, this includes IO-wait time.
wa: Time spent waiting for IO. Prior to Linux 2.5.41, included in idle.
st: Time stolen from a virtual machine. Prior to Linux 2.6.11, unknown.
есть еще полезная команда vmstat
Еще рекомендую команду sar из пакета atsar
в mcedit - cntl+F - это копирование выделенного фрагмента в буфер обмена.
Никаких изменения в редактируемый файл эта комбинация вносить не должна.
что бы отменить изменения можно воспользоваться возможностью Undo или закрыть редактор без сохранения изменений
Какую цену за защиту планируете ввести через месяц после окончания тестового периода?
По какому принципу будет вестись тарификация ваших услуг?
Фиксирована плата?
Плата за чистый трафик?
Плата за трафик включая ддос?
Misters, какой был тип атаки?
Какую защиту от ддос используете?
Почему у вас ддос защиты не было до этого?
Каким образом вам удалось так быстро (всего за 2 часа) найти защиту и установить?
Если вы победили ддос всего за 2 часа, то похоже это был всего лишь http-флуд с нескольких IP.
Жаловаться на ддосеров на форуме – это признак слабости и того что нормальной защиты у вас так и нет.
У кого есть хорошая ддос защита, они на ддосеров большого внимания не обращают.
На ддосеров жаловаться на форуме бесполезно и глупо, так как это доставит им лишь удовольствие и они будут считать, что атака удалась.
К сожалению реальность такова, что 99.9% хостеров (в том числе крупных и известных) защиты от ддос клиентам вообще не предоставляют (ни на виртуальном хостинге, ни на VPS, ни на дедиках) Нет у них защиты, даже от примитивного флуда с нескольких IP который можно заблокировать простыми способами.