- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Добрый день.
Вот уже несколкьо часов досят сервер. как можно защититься от этого? Блокировка IP не помогает, тк их очень много.
mod_dosevasive или mod_evasive тоже не помогло.
Больше сотни коннектов и сервак висит.
Кто сталкивался с этим?
На какой порт атака?
на 80 порт.
На сервере больше сотни сайтов. Атака идет на один из них. Домен снят с делегирования даже уже.
Пока атака продолжается.
на 80 порт.
На сервере больше сотни сайтов. Атака идет на один из них. Домен снят с делегирования даже уже.
Пока атака продолжается.
В ДНС записях на сервере изменть ip на 127.0.0.1
не понял. для чего IP изменить?
что это должно дать?
не понял. для чего IP изменить?
что это должно дать?
После того как обновится ДНС у провайдеров ДДОСеров они будут ддосить сами себя.
Это днс нужно сменить для хоста, который ддосят в данный момент. верно?
Это днс нужно сменить для хоста, который ддосят в данный момент. верно?
Да, но это если днс на этом сервере его.
Скорее всего для ДДоСа используют не доменное имя а айпи, мне кажется не имеет смысла менять айпи на днс. Надо чего нибудь другое придумать.
Попробуйте софтину CSF, мне её рекомендовали, но проверить не успел.
Если честно, то не понял суть атаки.
Большое число HTTP запросов с рандомными path_info?
Или просто валят сетевой порт большим числом скажем UDP пакетов на 80 порт?
В первом случае фаэрвол рулит, ботнеты как правило не безразмерные, ну 500, ну 5000 хостов, если заносить не ручками, с скриптом анализирующем запросы,
то в течении 1-2 часов любой даже самый большой ботнет попадёт в фаэрвол.
Во втором прятаться за reverse proxy, отрезать паразитную составляющую.