Защита вашего сервера от ддос

zexis
На сайте с 09.08.2005
Offline
388
#31
kostich:
эти манипуляции спасают только от 10% хттп ддосов... таки почему Ваших клиентов оставшиеся 90% ддос атак не трогают?

По моей статистике 50% атак это не большие атаки со следующими параметрами.

1) одновременно атакующих ботов в минуту до 500

2) общий размер ботнета до 5к ботов

3) входящий трафик после блокировки ботов через iptables до 20 мбит.

30% атак более серьезные

1) одновременно атакующих ботов в минуту до 2000

2) общий размер ботнета до 20-30к ботов

3) входящий трафик после блокировки ботов через iptables до 50 мбит.

Перечисленные выше атаки мне удается успешно отбивать. Это около 80% атак.

M
На сайте с 01.12.2009
Offline
235
#32
Madoff, почему вы считаете что мы не знаем в деталях того чем занимаемся? Откуда столько ненависти? Мы защитили кого-то из ваших конкурентов?

Я прочитал вашу тему, и не увидел ответы на вопросы.

У меня нету к вам ненависти всё в пределах работы.

Администратор Linux,Freebsd. построения крупных проектов.
Himiko
На сайте с 28.08.2008
Offline
560
#33
zexis:


По моей статистике 50% атак это не большие атаки со следующими параметрами.
1) одновременно атакующих ботов в минуту до 500
2) общий размер ботнета до 5к ботов
3) входящий трафик после блокировки ботов через iptables до 20 мбит.

30% атак более серьезные
1) одновременно атакующих ботов в минуту до 2000
2) общий размер ботнета до 20-30к ботов
3) входящий трафик после блокировки ботов через iptables до 50 мбит.

Перечисленные выше атаки мне удается успешно отбивать. Это около 80% атак.

Обычно атакуют нттп-флудом. Но где вы берете такой трафик, не понятно. Отбивали сервером и 80к ботов, но даже 30 мегабит не получали на вход.

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
Андрей
На сайте с 02.08.2009
Offline
222
#34
Himiko:
Но где вы берете такой трафик, не понятно.

у меня был траф 95мбит стабильно вешающий сервак ежедневно... так что 50 - не предел

Продается магазин игрушек в Москве ( https://igrburg.ru ) и парфюмерный бизнес в Екатеринбурге ( http://aromatstok.com )! --- Хотите купить красивый домен, обращайтесь! ( https://domainlist.ru/ ) --- Группа в Telegram для всех домейнеров (https://t.me/dntraders)
Den73
На сайте с 26.06.2010
Offline
523
#35
Himiko:
Обычно атакуют нттп-флудом. Но где вы берете такой трафик, не понятно. Отбивали сервером и 80к ботов, но даже 30 мегабит не получали на вход.

не может быть такого при 80к и трафа не более 30мбит, разве что эти 80к пришли за неделю.

---------- Добавлено 04.05.2012 в 08:24 ----------

Blackman-st:
у меня был траф 95мбит стабильно вешающий сервак ежедневно... так что 50 - не предел

ну так и 1 мбит http может положить сервер если он не готов принимать ддос.

Андрей
На сайте с 02.08.2009
Offline
222
#36

мой был готов, помирала сетевая карта, не выдерживала нагрузку

zexis
На сайте с 09.08.2005
Offline
388
#37
Himiko:
Обычно атакуют нттп-флудом. Но где вы берете такой трафик, не понятно. Отбивали сервером и 80к ботов, но даже 30 мегабит не получали на вход.

Да, согласен с вами, чаще всего атакуют HTTP-флудом и после того как все боты заносятся в фаервол, входящий трафик атаки оказывается довольно маленьким.

HTTP флуд превращается в небольшую SYN-флуд атаку, так как боты шлют пакеты SYN но сервер им не отвечает пакетами SYN-ACK.

Сейчас точных цифр не скажу, так как не записываю их, но при следующей атаке померяю количество ботов, количество пакетов и количество Мбит, которые возникают при HTTP флуде, после занесения всех IP ботов в фаервол.

Скрипт для замера количества атакующих ботов, количества пакетов и количества посланных ими байт уже готов.

#! /bin/sh

iptables –Z

sleep 10

iptables -L ban -n -v -x|grep DROP|awk 'BEGIN{c=0;s1=0;s2=0}{if ($1>0){c=c+1;s1=s1+$1;s2=s2+$2}}END { print "c="c" sum p="s1" sum b="s2 }'

DG
На сайте с 27.04.2012
Offline
1
#38
zexis:

Скрипт для замера количества атакующих ботов, количества пакетов и количества посланных ими байт уже готов.

#! /bin/sh
iptables –Z
sleep 10
iptables -L ban -n -v -x|grep DROP|awk 'BEGIN{c=0;s1=0;s2=0}{if ($1>0){c=c+1;s1=s1+$1;s2=s2+$2}}END { print "c="c" sum p="s1" sum b="s2 }'

Просмотр цепочки iptables имеет алгоритмическую сложность O(n). При 80000 ботов онлайн вам потребуется вычислительный кластер для эффективной блокировки

http://ddos-guard.net (http://ddos-guard.net) - защита от профессионалов
K
На сайте с 24.03.2004
Offline
223
#39
ddos-guard:
При 80000 ботов онлайн вам потребуется вычислительный кластер для эффективной блокировки

я это распечатаю большими буквами на большом куске бумаги и повешу в офисе над входом в кабинет тимлидеров... без шуток.

проверенная ддос защита (http://ddos-protection.ru) -> http://ddos-protection.ru (http://ddos-protection.ru), бесплатный тест, цена от размера атаки не зависит.
DG
На сайте с 27.04.2012
Offline
1
#40
kostich:
я это распечатаю большими буквами на большом куске бумаги и повешу в офисе над входом в кабинет тимлидеров... без шуток.

Вы тоже для каждого пакета бегаете по 80 тысячам записей в списке?

во фразе была некоторая ирония, однако математически эффективность действительно деградирует в 80000 раз. Наши тимлиды об этом знают и относятся к этому серьезно

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий