- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Вы ставите фильтр канала или просто устанавливаете\настраиваете фаервол\доп ПО на сервере ?
Я делаю следующее.
1) Устанавливаю анализатор логов access.log и коннектов netstat, который обнаруживает IP ддос ботов и заносит их в штатный фаервол iptables. Благодаря нескольким удачным алгоритмам удается обнаруживать IP ддос ботов в логах с низкой вероятностью ложных срабатываний.
Например, бан ботов начинается только при превышении суммарного количества запросов некоторого порога, то есть только во время ддос атаки.
2) В nginx задаю лимиты limit_zone и limit_req_zone для снижения нагрузки от быстрых ботов при начале атаки.
Пример.
limit_zone limz $binary_remote_addr 10m;
limit_conn limz 10;
limit_req_zone $binary_remote_addr zone=lphp:10m rate=1r/s;
limit_req zone=lphp burst=10 nodelay; # ставтся только в location / {
3) корректирую параметры стека tcp/ip для лучшей работы в условиях ддос.
Пример.
echo '1'>/proc/sys/net/ipv4/tcp_syncookies
echo '2'>/proc/sys/net/ipv4/tcp_synack_retries
echo '60'>/proc/sys/net/ipv4/tcp_keepalive_time
echo '10'>/proc/sys/net/ipv4/tcp_keepalive_intvl
echo '2'>/proc/sys/net/ipv4/tcp_keepalive_probes
echo '60'>/proc/sys/net/ipv4/tcp_fin_timeout
4) Создаю правила фаервола, которые ограничивают количество входящих пакетов с одного IP.
Пример.
iptables -I INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j DROP
iptables -I INPUT -p tcp --syn --dport 80 -m hashlimit --hashlimit-above 1/second --hashlimit-burst 20 --hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name blip -j DROP
Спасибо огромное zexis. Очень быстро поднял мой сервер с колен и дал доблесный отпор беспощадным хакерам.
Можно спать спокойно. надеюсь затраты моих конкурентов будут в 100 раз выше стоимости этой защиты )
Видел работу ТС на сервере одного из клиентов, впечатляет.
Рекомендую.
удалено, удалено, удалено
Расскажу и я про свой случай, дос был пять дней, хостер что то пытался сделать, но сервер все равно работал с большими перебоями, потом он сказал, что раз сервер наш, то и разбирайтесь сами, хотя я предлагал решить проблему за деньги. В общем оставили меня один на один с проблемой - приходилось отбивать атаки в ручную. Можно сказать почти случайно забрел в эту тему, обратился к TC и через несколько минут случилось чудо:) Все работает как часы. За что ему большое спасибо! Теперь знаю к кому если что обращаться в случае проблем.
Я делаю следующее.
эти манипуляции спасают только от 10% хттп ддосов... таки почему Ваших клиентов оставшиеся 90% ддос атак не трогают?
kostich, когда-нибудь думал о сегментации рынка ? работает и пусть работает себе. Кого не сможет обслужить, тот уйдет к другому.
Я, кстати, не могу с этой оценкой согласиться. Почти всегда имел дело с обычным dos на HTTP, потому что это позволяет нагрузить наиболее тяжелые участки сайта не таким уж большим ботнетом.
Или это разделение 10/90 исходя из трафика рассчитано, а не по штукам инцидентов ? Ну так все нормальные люди вас поймут неправильно.
Манипуляции с настройкой сервера действительно неплохо помогают в очень многих случаях. Очень хорошо, что есть люди, несущие знания по тонкой настройке серверов в массы.
С тяжелыми случаями (мультигигабитные флуды, большие ботнеты и т.д.) вполне можно обратиться к профессионалам.
Манипуляции с настройкой сервера действительно неплохо помогают в очень многих случаях. Очень хорошо, что есть люди, несущие знания по тонкой настройке серверов в массы.
С тяжелыми случаями (мультигигабитные флуды, большие ботнеты и т.д.) вполне можно обратиться к профессионалам.
ddos-guard >
1) К тем, которые даже не могут описать систему защиты своей ?
2) К тем, которые как мартышки тыкают плацами на кнопки ?
3) К тем, которые понятие не имеют что делать но знают куда жать ? в. т. пункт 2
Что вы пытаетесь сказать ? много вас таких было, и будет наверное.
netwind - прав, всё решит рынок.
ddos-guard >
1) К тем, которые даже не могут описать систему защиты своей ?
2) К тем, которые как мартышки тыкают плацами на кнопки ?
3) К тем, которые понятие не имеют что делать но знают куда жать ? в. т. пункт 2
Что вы пытаетесь сказать ? много вас таких было, и будет наверное.
netwind - прав, всё решит рынок.
Madoff, почему вы считаете что мы не знаем в деталях того чем занимаемся? Откуда столько ненависти? Мы защитили кого-то из ваших конкурентов?