Проверть, что на всех таблицах правильно созданы индексы.
Индексы должны быть:
- На тех полях по которым происходит связывание таблиц при запросах
- по которым ведется поиск
- по которым идет сортировка.
Оптимизировать таблицы и индексы. Это тема довольно большая, так что в одном абзаце все не напишешь.
Приведите пример нескольких ваших таблиц и запросов к ним.
Емейл спам и телефонный обзвон – вещи разные.
Спам емейл, icq, форумов и SMS в любом виде – однозначно плохо. За такой спам нужно бить ногами по лицу.
Телефонный обзвон считаю допустимым в том случае
1. если звонит реальный человек, а не робот.
2. По первой же просьбе телефон из базы обзвона удаляется.
Но все таки считаю, что ценящая свою репутацию фирма для поиска новых клиентов телефонным обзвоном заниматься не должна.
Я помню на форумах встречал жаркие споры, на которых емейл спамеры пытались убеждать других, что емейл спам это нормальный способ рекламы.
Спамеры приводили аргументы типа таких.
1) кто не хочет получать спам, пусть ставят защиту от спама. А кто не может поставить защиту, тот сам виноват.
2) По телевидению рекламу получаете и не жалуетесь, получайте и по почте.
Я считаю эти доводы в защиту спама наглым бредом, однако спамеры их приводили.
Обе системы справятся с задачей безупречно, если их правильно настроить.
Используйте то в чем лучше разбираетесь или разбирается ваш админ.
Лучше всего поставить анализатор логов вебсервера, который будет автоматически банить тех кто превысит определенное количество кликов за заданный период времени.
Заодно защититесь от хулиганов, которые запустив несколько граберов сайта с максимальной скоростью, смогут этим заддосить ваш VDS.
IP ботов поисковиков лучше занести в белый список. И использовать для них менее жесткие лимиты.
Хотя, например, бот сапы (sape.ru) работает слишком быстро.
В среднем 3-4 кликов в секунду.
А один раз бот сапы поставил у меня рекорд – 2000 кликов за минуту. (то есть 33 обращения в секунду)
Общался с супортом сапы.
Объяснял им что так быстро бот работать не должен.
Но так и не смог их убедить уменьшить скорость.
Сказали, что не могут и что не кому такая скорость проблем не доставляет.
Но я им не верю, просто не хотят переделывать свой софт.
Спасибо за поправку.
Скажите. Если рассматривать канал 100 Мбит/сек.
То максимальное возможное переданное количество пакетов в секунду одинаково для различных моделей устройств?
Или же дорогие устройства маркированные пропускной способностью 100 Мбит/сек могут пропускать больше пакетов в секунду чем дешевые?
Если так то почему в спецификациях оборудования на первом месте указывают именно 100 Мбит/сек, а не количество пакетов в секунду?
5$
10 символов
man tar
man gzip
На меня 3 недели шел UDP флуд с одного IP в Испании по 1 Гб в сутки.
Все не было свободного времени написать жалобу.
Наконец жалобу на английском по емейл написал.
Наследующий же день UDP флуд прекратился.
Я так понимаю, что к ддосу относятся: SYN-флуд, UDP-флуд, ICMP-флуд и флуд прикладного уровня (например HTTP-флуд)
http://ru.wikipedia.org/wiki/DDoS
Я считаю, что можно защитится от ЛЮБОЙ ддос атаки, если ее входящий трафик + полезный трафик сайта меньше канала сервера.
1) От Syn-флуда включением SYN-cookie и настройкой параметров TCP/IP сервера.
2) От http-флуда занесением всех атакующих IP в фаервол. Или можно банить HTTP ботов сразу блокировкой сети /24 или /16 если атакующих IP слишком много.
3) От ICMP и UDP флуда защищаемся, тем что не отвечаем на эти запросы.
Так что в конечном итоге, на результат удастся победить атаку или нет, влияет лишь объем входящего трафика атаки (в Мбит/сек). А тип атаки UDP, SYN, ICMP или HTTP – влияют лишь на инструменты, которые используем для защиты.
Мне понравилась ваша мысль анализировать запросы к ДНС серверу, для поиска ддос ботов.
Пока этого не делал.
Надо будет попробовать этот способ.
Но мне кажется он не защитит от всех ботов, а будет полезен лишь в некоторых случаях.
Так как бот может сделать один запрос к ДНС для получения IP, а потоп миллион запросов к http серверу на 80 порт.
Так что анализ HTTP запросов обязателен.
Спросите об этом админов форумов, которые тратят много сил на борьбу с такими программами, засирающими форумы.
Только в реале не спрашивайте, а то если у админа будет под рукой что то тяжелое, то ваш вопрос может закончится для вас печально.
А вообще – надежная, не стандартная капча защищает от любых попыток автоматического постинга на форум.
Отвечать пакетом SYN,ACK на входящий SYN – это стандартный способ создания TCP/IP соединения. (называется трехэтапное рукопожатие)
Исходящий IP адрес в пакете SYN может быть подделан.
Поэтому сервер атакуемый SYN запросами с подделанными исходящими IP, рассылает ACK пакеты тем кто не причастен к атаке.
От переполнения очереди входящих SYN запросов спасает включение SYN- cookie
Но даже включенный SYN- cookie не спасет от того что пакет ACK отправится по подделанному IP.