zexis

zexis
Рейтинг
388
Регистрация
09.08.2005
kxk:
zexis, Numiptent 400-1000 у большинства VDS хостеров.

Нужен VDS где лимиты на количество правил фаервола высокие.

А еще лучше отдельный сервер.

Сейчас можно взять выделенный мощный сервер очень не дорого

http://fastvps.ru/dedicatedprice.php

49 euro/месяц

Intel® Core™ i7-920 Quad-Core

8 GB DDR3 RAM

2 x 750 GB HDD SATA2

7000 ботов в наше время это средняя атака.

Если у Вас выделенный сервер или VPS, то могу Вам установить защиту от ддос на ваш сервер.

Адрес моей темы

/ru/forum/494324

Цена за установку защиты 50$

Оплату беру в случае отбития всех атак.

Вероятность успешной блокировки всех атак высокая.

аська 16993восемь679

AnNik:
Чистая Debian Lenny, поставленная на нее Isp Lite со стандартным комплектом софта, который автоматом ставится вместе с ней. Там ничего такого "собирающего показатели, связанные с производительностью" нет?

В чистой Debian Lenny такого вроде нет.

Что мешает поставить пакет atsar ?

Он будет собирать статистику работы сервера по множеству параметров

поставьте пакет atsar

apt-get install atsar

используйте команду sar для просмотра параметров работы сервера в прошлые периоды времени

Не всегда ддос боты быстрые.

Бывают ддосы, когда каждый бот делает http запрос раз в 5-10 секунд.

Такие ддоссы к счастью бывают редко, но я несколько раз с такими встречался.

Такие боты не превышают лимиты на количество кликов ninx.

Если таких медленных ботов несколько тысяч, то они могут заддосить сервер и обычная проверка на количество кликов с одного IP их не обнаружит.

Для поиска медленных ботов нужно применять более сложный анализ файла access_log.

Но даже медленных, умных ботов можно обнаружить соответствующими способами.

Защита через mod_dosevasive – малоэффективна.

В mod_dosevasive нельзя задать свои лимиты на количество кликов на каждый тип файлов.

Например на графические файлы 10 запросов в секунду.

На динамические 1 запрос в секунду.

Это делает mod_dosevasive – вообще почти бесполезным.

В nginx такие возможности есть.

mod_dosevasive - вообще бесполезен, если стоит фронтедом nginx.

На много эффективнее поставить в качестве фронтэнда nginx и задать в нем лимиты на количество коннектов и количество запросов.

По крону запускать скрипт раз в минуту, который будет анализировать error_log от nginx и находить там тех кто превысил лимиты и заносить их в фаервол

Kpd:
Подскажите, как интерпретировать значение idle из top? В среднем значение 50-70%. Это значит, что процессор 50-70% времени простаивает без задачи (т.е. есть свободные ресурсы и это хорошо) или это значит что 50-70% времени процессор ждёт чего-то (например, работа с дисками тормозит и это плохо)?

до версии ядра 2.5.41 в idle включалось время ожидания ввода вывода.

В версиях новее 2.5.41 в idle показывается только процент времени когда процессор бездействует.

А для ожидания ввода вывода добавили wa

man

CPU

These are percentages of total CPU time.

us: Time spent running non-kernel code. (user time, including nice time)

sy: Time spent running kernel code. (system time)

id: Time spent idle. Prior to Linux 2.5.41, this includes IO-wait time.

wa: Time spent waiting for IO. Prior to Linux 2.5.41, included in idle.

st: Time stolen from a virtual machine. Prior to Linux 2.6.11, unknown.

есть еще полезная команда vmstat

Еще рекомендую команду sar из пакета atsar

в mcedit - cntl+F - это копирование выделенного фрагмента в буфер обмена.

Никаких изменения в редактируемый файл эта комбинация вносить не должна.

что бы отменить изменения можно воспользоваться возможностью Undo или закрыть редактор без сохранения изменений

Какую цену за защиту планируете ввести через месяц после окончания тестового периода?

По какому принципу будет вестись тарификация ваших услуг?

Фиксирована плата?

Плата за чистый трафик?

Плата за трафик включая ддос?

Misters, какой был тип атаки?

Какую защиту от ддос используете?

Почему у вас ддос защиты не было до этого?

Каким образом вам удалось так быстро (всего за 2 часа) найти защиту и установить?

Если вы победили ддос всего за 2 часа, то похоже это был всего лишь http-флуд с нескольких IP.

Жаловаться на ддосеров на форуме – это признак слабости и того что нормальной защиты у вас так и нет.

У кого есть хорошая ддос защита, они на ддосеров большого внимания не обращают.

На ддосеров жаловаться на форуме бесполезно и глупо, так как это доставит им лишь удовольствие и они будут считать, что атака удалась.

К сожалению реальность такова, что 99.9% хостеров (в том числе крупных и известных) защиты от ддос клиентам вообще не предоставляют (ни на виртуальном хостинге, ни на VPS, ни на дедиках) Нет у них защиты, даже от примитивного флуда с нескольких IP который можно заблокировать простыми способами.

Всего: 4385