- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
эти манипуляции спасают только от 10% хттп ддосов... таки почему Ваших клиентов оставшиеся 90% ддос атак не трогают?
По моей статистике 50% атак это не большие атаки со следующими параметрами.
1) одновременно атакующих ботов в минуту до 500
2) общий размер ботнета до 5к ботов
3) входящий трафик после блокировки ботов через iptables до 20 мбит.
30% атак более серьезные
1) одновременно атакующих ботов в минуту до 2000
2) общий размер ботнета до 20-30к ботов
3) входящий трафик после блокировки ботов через iptables до 50 мбит.
Перечисленные выше атаки мне удается успешно отбивать. Это около 80% атак.
Я прочитал вашу тему, и не увидел ответы на вопросы.
У меня нету к вам ненависти всё в пределах работы.
По моей статистике 50% атак это не большие атаки со следующими параметрами.
1) одновременно атакующих ботов в минуту до 500
2) общий размер ботнета до 5к ботов
3) входящий трафик после блокировки ботов через iptables до 20 мбит.
30% атак более серьезные
1) одновременно атакующих ботов в минуту до 2000
2) общий размер ботнета до 20-30к ботов
3) входящий трафик после блокировки ботов через iptables до 50 мбит.
Перечисленные выше атаки мне удается успешно отбивать. Это около 80% атак.
Обычно атакуют нттп-флудом. Но где вы берете такой трафик, не понятно. Отбивали сервером и 80к ботов, но даже 30 мегабит не получали на вход.
Но где вы берете такой трафик, не понятно.
у меня был траф 95мбит стабильно вешающий сервак ежедневно... так что 50 - не предел
Обычно атакуют нттп-флудом. Но где вы берете такой трафик, не понятно. Отбивали сервером и 80к ботов, но даже 30 мегабит не получали на вход.
не может быть такого при 80к и трафа не более 30мбит, разве что эти 80к пришли за неделю.
---------- Добавлено 04.05.2012 в 08:24 ----------
у меня был траф 95мбит стабильно вешающий сервак ежедневно... так что 50 - не предел
ну так и 1 мбит http может положить сервер если он не готов принимать ддос.
мой был готов, помирала сетевая карта, не выдерживала нагрузку
Обычно атакуют нттп-флудом. Но где вы берете такой трафик, не понятно. Отбивали сервером и 80к ботов, но даже 30 мегабит не получали на вход.
Да, согласен с вами, чаще всего атакуют HTTP-флудом и после того как все боты заносятся в фаервол, входящий трафик атаки оказывается довольно маленьким.
HTTP флуд превращается в небольшую SYN-флуд атаку, так как боты шлют пакеты SYN но сервер им не отвечает пакетами SYN-ACK.
Сейчас точных цифр не скажу, так как не записываю их, но при следующей атаке померяю количество ботов, количество пакетов и количество Мбит, которые возникают при HTTP флуде, после занесения всех IP ботов в фаервол.
Скрипт для замера количества атакующих ботов, количества пакетов и количества посланных ими байт уже готов.
#! /bin/sh
iptables –Z
sleep 10
iptables -L ban -n -v -x|grep DROP|awk 'BEGIN{c=0;s1=0;s2=0}{if ($1>0){c=c+1;s1=s1+$1;s2=s2+$2}}END { print "c="c" sum p="s1" sum b="s2 }'
Скрипт для замера количества атакующих ботов, количества пакетов и количества посланных ими байт уже готов.
#! /bin/sh
iptables –Z
sleep 10
iptables -L ban -n -v -x|grep DROP|awk 'BEGIN{c=0;s1=0;s2=0}{if ($1>0){c=c+1;s1=s1+$1;s2=s2+$2}}END { print "c="c" sum p="s1" sum b="s2 }'
Просмотр цепочки iptables имеет алгоритмическую сложность O(n). При 80000 ботов онлайн вам потребуется вычислительный кластер для эффективной блокировки
При 80000 ботов онлайн вам потребуется вычислительный кластер для эффективной блокировки
я это распечатаю большими буквами на большом куске бумаги и повешу в офисе над входом в кабинет тимлидеров... без шуток.
я это распечатаю большими буквами на большом куске бумаги и повешу в офисе над входом в кабинет тимлидеров... без шуток.
Вы тоже для каждого пакета бегаете по 80 тысячам записей в списке?
во фразе была некоторая ирония, однако математически эффективность действительно деградирует в 80000 раз. Наши тимлиды об этом знают и относятся к этому серьезно