- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как сделать и что подправить чтобы этот скрипт работал на Ubuntu http://deflate.medialayer.com/
файлы http://inetbase.com/scripts/ddos/
Я попробовал в файле ddos.sh изменить в трех местах /bin/sh на /bin/bash
Затем в консоли ввел /usr/local/ddos/ddos.sh он заносит ip с превышенным количеством коннектов в ignore.ip.list, но правило в iptables не добавляется.
И не пойму по крону это скрипт запускается у меня каждую минуту или нет, как это проверить?
Как сделать и что подправить чтобы этот скрипт работал на Ubuntu http://deflate.medialayer.com/
файлы http://inetbase.com/scripts/ddos/
Я попробовал в файле ddos.sh изменить в трех местах /bin/sh на /bin/bash
Это было совершенно бесполезно
Затем в консоли ввел /usr/local/ddos/ddos.sh он заносит ip с превышенным количеством коннектов в ignore.ip.list, но правило в iptables не добавляется.
И не пойму по крону это скрипт запускается у меня каждую минуту или нет, как это проверить?
# grep CRON /var/log/syslog | grep ddos
а лучше найдите $10 на админа, он вам адаптирует этот скрипт за 15 минут.
Это было совершенно бесполезно
# grep CRON /var/log/syslog | grep ddos
а лучше найдите $10 на админа, он вам адаптирует этот скрипт за 15 минут.
дам 10$ кто адаптирует ;) школоддосеры с динамическими ip заманали
CARLEONE, Не надо этой поделкой пользоваться. Она, к тому же абсолютно бесполезна. Ставьте apf и стучитесь в личку, дам скрипт, который школо--досеров отсечет напрочь (при прямых руках).
В настройках данного скрипта сделайте что бы банил не apf а iptables (если у вас нету apf). Если все же готовы заплатить за настройку, то пишите в личку.
тс, в ddos.conf APF_BAN=0 поставьте и все будет работать, учтите правила сбрасываются при reboot и NO_OF_CONNECTIONS сделайте менее 150, например 35.
Den73, Dizerd, А смысл? Там жеж тогда будет при такой настройке и легитимных пользователей банить. Оно при дефолте то легитимных банит... Не эффективно. Там просто нужно корректно настроить iptables, ИМХО. А вот в случае с http-флудом, проблема вообще так не решается (а я боюсь, там как раз httpd). Не проще ли чем-то вроде barf воспользоваться?
Нафиг это "чудо" вообще нужно?
Он работает только в "вакууме" и делает кучу ошибок. Быстрее "на коленке" накидать свой подобный скрипт, чем "пилить" этот, ИМХО.
Да и защита эта слабоэффективна.
Den73, Dizerd, А смысл? Там жеж тогда будет при такой настройке и легитимных пользователей банить. Оно при дефолте то легитимных банит... Не эффективно. Там просто нужно корректно настроить iptables, ИМХО. А вот в случае с http-флудом, проблема вообще так не решается (а я боюсь, там как раз httpd). Не проще ли чем-то вроде barf воспользоваться?
ну нормальные пользователи не создают много соединений с 1 ип если без натов, это понятно что скрипт баян который вовсе не пригоден для отражения атаки разве что может еще и навредить, просто вопрос у тс стоял как заставить работать - пусть пробует.
Ps у меня на каком-то впс этот скрипт используется в качестве ограничений конектов с 1 ип, просто нужные мне правила под openvz не работают а через nginx не то.
нужные мне правила под openvz не работают а через nginx не то.
А как они заработали с дос-дефлейтом? О.о
А как они заработали с дос-дефлейтом? О.о
он же просто дропает -A INPUT -s x.x.x.x/32 -j DROP
а мне нужно было с модулем iplimit или другим точно не помню но он отсутствовал в ядре на ноде.