zexis

zexis
Рейтинг
388
Регистрация
09.08.2005
CardUz:
Есть-ли, платные,надежные скрипты для защиты от ддоса?

Есть.

/ru/forum/494324

Если ддосит профессионал, то поймать его довольно сложно.

Так как есть масса надежных спомобов остаться хакеру ананимным.

Prihhost, для начала нужно определить причину большой нанрузки.

Выяснить есть ли атака и какая именно, а уже потом решать какие защитные скрипты ставить.

Согласен, что вменяемый хостер не должен сам без согласования с клиентом контролировать (и тем более блокировать по своим правилам) трафик к серверу клиента.

Делать это нужно лишь по просьбе клиента и за оговариваемую плату.

Да и проблемы такой нет. Я не слышал о случаях, что бы какие то IP блокировались лишь по инициативе хостера.

Наоборот, большинство хостеров чаще всего не желают вникать в проблемы атак на клиентов.

Когда же система обнаружения атак строится самим владельцем сайта или же с его участием, то тогда такая система будет действительно полезна.

Так как системы обнаружения атак строятся на обнаружении аномалий трафика. Часто лишь владелец сайта может решить какой трафик считать аномальным, а какой легитимным.

Здесь я говорю НЕ о защите от ддос. Так как при ддосе трафик анамален более явно. Это можно определить и без участия владельца сайта.

Про какой ДЦ идет речь? Для каких задач?

Можно найти сетевое оборудование и сервера по доступной цене, так что создать свой ДЦ не проблема при желании.

myhand:
(а, ну конечно, Ваши алгоритмы отличаются отсутствием ложных срабатываний, особенно когда подсетями баните :D)

Подсетями начинаю банить, когда количество атакующих IP ботов превышает 5 000.

При атаках большим ботнетом каждый бот может делать не более 1-3 запроса в минуту.

Приходилось сталкиваться с такими атаками.

Поэтому для быстрейшего блокирования атаки большого ботнета блокировака подсетями оправдана.

alumenes:
по идее, ддос до 30-40мбит можно отбить самому с помощью nginx.
- отфильтровать ботнет
- отфильтровать одинаковые запросы
- все IP вписать в файлик
- включить geoip в nginx
- файлик конечно же можно обновлять собирая новые IP для блокировки и перегружая nginx по крону

сам так отбивался, по-другому не получилось... то ли руки у меня кривые, то еще чего, но почему-то блокировка IP файрволлом не сработала в моем случае, все равно соединения были :(

Если вы получили список IP ботонета та надо его просто занести в фаервол командой

iptables –A INPUT –s 11.22.33.44 –j DROP

или забанить всю подсеть

iptables –A INPUT –s 11.22.33.44/24 –j DROP

11.22.33.44 – это пример IP одного из ботов, который баним.

Вы наверное как то иначе заносили в фаервол, поэтому и не получилось.

Заносить IP ботов в geoIP – вообще смысла не вижу.

Конфигурация сервера зависит

1. от вашей задачи

2. используемого софта,

3. Требований к надежности и бесперебойности работы.

Отсюда и вытекает, сколько нужно памяти, какой нужен процессор, раид и так далее

Core 2 Quad – это не серверной процессор, а для настольного компьютера.

При равной цене он на много опережает по производительности Xeon.

К тому же системные платы для Xeon существенно дороже.

Поэтому если у вас НЕ критически важная по надежности задача, то выгодней использовать процессоры для настольных компьютеров.

Железо позволяет использовать одновременно SAS и SATA диски, но может не позволить температурный режим сервера и ваш сервер будет глючить из за плохой вентиляции и перегрева.

Лучше использовать на сервере все диски объедененные в рейд, а не отдельные диски.

А для бекапев использовать другой сервер или хостинг. Это будет надежнее.

OC берите ту в которой лучше разбираетесь и под которой будут работать ваши скрипты. Если вам без разницы, то берете самую распространенную линукс.

Конкретно Snort не пользовался, но считаю что “системы обнаружения атак” (СОА) очень полезны для сервера.

Например, полезен скрипт, который будет автоматически регулярно просматривать логии вебсервра access.log и обнаруживать там URL с подстроками

passwd

mysql

../../..

union

select

etc

admin

Если на сайте нет ссылок с такими именами, то будут хорошо видны попытки сканирования уязвимостей.

Или, например, контроль количества коннектов одновременно сделанных с одного IP – очень важен и позволяет реально отбить атаку на сервер, когда злоумышленник попытается открыть 10 000 коннектов с нескольких IP, что бы на сервере закончились TCP/IP сокеты.

Сейчас большинство серверов вообще не имеют защиты. Их можно завалить простейшим способом с одного IP адреса просто открыв 10 -20 тысяч коннектов на 80-й порт и оставив их открытыми.

По моему эти и другие ловушки, помогающие обнаружить злонамеренные действия хакеров, жизненно необходимы на сегодняшний день для всех серверов подключеных к Интернет.

klassev:
Ух :) а причем тут ваша mysql? если у вас юзер webmaste без контрольно плодит апач....

webmaste – это пользователь с правами которого запускается апач.

Для обслуживания каждого коннекта на 80-й порт создается свой процесс апача.

Так что большое количество копий апача – это нормальная ситуация.

Здесь нужно искать причину торможений или в неоптимизированных запросах к mysql или не оптимальных скриптах PHP.

Установите nginx в качестве форнт-енд.

Nginx – даст много преимуществ по сравнению с голым апачем.

Поставьте для mysql лог медленных запросов, в который будут попадать запросы выполняющиеся дольше определенного времени.

Тема оптимизации Apache + PHP + MySQL – очень большая, очень много чего можно порекомендовать.

Для начала смотрите server-status апача.

Всего: 4385