zexis

zexis
Рейтинг
388
Регистрация
09.08.2005

Проверть, что на всех таблицах правильно созданы индексы.

Индексы должны быть:

- На тех полях по которым происходит связывание таблиц при запросах

- по которым ведется поиск

- по которым идет сортировка.

Оптимизировать таблицы и индексы. Это тема довольно большая, так что в одном абзаце все не напишешь.

Приведите пример нескольких ваших таблиц и запросов к ним.

Емейл спам и телефонный обзвон – вещи разные.

Спам емейл, icq, форумов и SMS в любом виде – однозначно плохо. За такой спам нужно бить ногами по лицу.

Телефонный обзвон считаю допустимым в том случае

1. если звонит реальный человек, а не робот.

2. По первой же просьбе телефон из базы обзвона удаляется.

Но все таки считаю, что ценящая свою репутацию фирма для поиска новых клиентов телефонным обзвоном заниматься не должна.

Я помню на форумах встречал жаркие споры, на которых емейл спамеры пытались убеждать других, что емейл спам это нормальный способ рекламы.

Спамеры приводили аргументы типа таких.

1) кто не хочет получать спам, пусть ставят защиту от спама. А кто не может поставить защиту, тот сам виноват.

2) По телевидению рекламу получаете и не жалуетесь, получайте и по почте.

Я считаю эти доводы в защиту спама наглым бредом, однако спамеры их приводили.

Обе системы справятся с задачей безупречно, если их правильно настроить.

Используйте то в чем лучше разбираетесь или разбирается ваш админ.

Brut:

Друзья, можете посоветывать, что лучше еще забанить, для уменьшения нагрузки на вдс.
yahoo? msbot?

Лучше всего поставить анализатор логов вебсервера, который будет автоматически банить тех кто превысит определенное количество кликов за заданный период времени.

Заодно защититесь от хулиганов, которые запустив несколько граберов сайта с максимальной скоростью, смогут этим заддосить ваш VDS.

IP ботов поисковиков лучше занести в белый список. И использовать для них менее жесткие лимиты.

Хотя, например, бот сапы (sape.ru) работает слишком быстро.

В среднем 3-4 кликов в секунду.

А один раз бот сапы поставил у меня рекорд – 2000 кликов за минуту. (то есть 33 обращения в секунду)

Общался с супортом сапы.

Объяснял им что так быстро бот работать не должен.

Но так и не смог их убедить уменьшить скорость.

Сказали, что не могут и что не кому такая скорость проблем не доставляет.

Но я им не верю, просто не хотят переделывать свой софт.

kostich:
сори за офф, но пора уже школу антиддосеров открывать 😂
кол-во пакетов в секунду ограничивается возможностями физического линка. если мы говорим про обычную сотку или гигабит, то при минимальном размере пакета канал умрет раньше чем произойдет его полная загрузка.

Спасибо за поправку.

Скажите. Если рассматривать канал 100 Мбит/сек.

То максимальное возможное переданное количество пакетов в секунду одинаково для различных моделей устройств?

Или же дорогие устройства маркированные пропускной способностью 100 Мбит/сек могут пропускать больше пакетов в секунду чем дешевые?

Если так то почему в спецификациях оборудования на первом месте указывают именно 100 Мбит/сек, а не количество пакетов в секунду?

nevsedoma:
Конечно уважаемый zexis, спасибо. Но можно комманду саму дать.
типа тар -р -р размер файла и бла бла бла.
К сожалению я специалист в другой области, срочно понадобилось перенести сайт. Можно сказать, маны не умею читать :)

5$

10 символов

man tar

man gzip

server.it:

А на Вашей практике много было случаев, когда "образованный в сетевом плане" индивид написал жалобу, и та подействовала?
По-моему, любая жалоба - горох об стену. Тем более, если сервак забугорный. Пока ждёшь ответа, ресурс покинет самый тупой бот.

На меня 3 недели шел UDP флуд с одного IP в Испании по 1 Гб в сутки.

Все не было свободного времени написать жалобу.

Наконец жалобу на английском по емейл написал.

Наследующий же день UDP флуд прекратился.

server.it:
По теме: синфлуд - это не так губительно, как ддос. Ставить его в один ряд с ддос, т.е. рассматривать как атаку, сравнимую по сложности отражения с ддос-атакой я не буду.

Я так понимаю, что к ддосу относятся: SYN-флуд, UDP-флуд, ICMP-флуд и флуд прикладного уровня (например HTTP-флуд)

http://ru.wikipedia.org/wiki/DDoS

Я считаю, что можно защитится от ЛЮБОЙ ддос атаки, если ее входящий трафик + полезный трафик сайта меньше канала сервера.

1) От Syn-флуда включением SYN-cookie и настройкой параметров TCP/IP сервера.

2) От http-флуда занесением всех атакующих IP в фаервол. Или можно банить HTTP ботов сразу блокировкой сети /24 или /16 если атакующих IP слишком много.

3) От ICMP и UDP флуда защищаемся, тем что не отвечаем на эти запросы.

Так что в конечном итоге, на результат удастся победить атаку или нет, влияет лишь объем входящего трафика атаки (в Мбит/сек). А тип атаки UDP, SYN, ICMP или HTTP – влияют лишь на инструменты, которые используем для защиты.

server.it:

Я не помню, говорил я это или нет, но Ваш скрипт можно немного модернизировать (анализировать днс запросы, а не запросы к апачу), этот метод более эффективен.

Мне понравилась ваша мысль анализировать запросы к ДНС серверу, для поиска ддос ботов.

Пока этого не делал.

Надо будет попробовать этот способ.

Но мне кажется он не защитит от всех ботов, а будет полезен лишь в некоторых случаях.

Так как бот может сделать один запрос к ДНС для получения IP, а потоп миллион запросов к http серверу на 80 порт.

Так что анализ HTTP запросов обязателен.

bigmgad:
Для добавления постов в мега-темы.

Что знаете что можете посоветовать?

Спросите об этом админов форумов, которые тратят много сил на борьбу с такими программами, засирающими форумы.

Только в реале не спрашивайте, а то если у админа будет под рукой что то тяжелое, то ваш вопрос может закончится для вас печально.

А вообще – надежная, не стандартная капча защищает от любых попыток автоматического постинга на форум.

server.it:
Сервера под флудом обычно ничего не посылают, т.к. всё что нужно уже порезано (обычно так).
И я не понял как Вы увязали ддос и флуд? Почему за ддос должны обвинять терпящую сторону - подробнее можно?

Отвечать пакетом SYN,ACK на входящий SYN – это стандартный способ создания TCP/IP соединения. (называется трехэтапное рукопожатие)

Исходящий IP адрес в пакете SYN может быть подделан.

Поэтому сервер атакуемый SYN запросами с подделанными исходящими IP, рассылает ACK пакеты тем кто не причастен к атаке.

От переполнения очереди входящих SYN запросов спасает включение SYN- cookie

Но даже включенный SYN- cookie не спасет от того что пакет ACK отправится по подделанному IP.

Всего: 4385