Замучали доморощенные "кулхацкеры". Наш VDS со 128Мб оперативной памяти убивает самый простой DOS. Пробовал поставить на апач mod_security и mod_evasive, но эффекта не было: появляется куча процессов, которые вешают сервер. Самым простым решением, на мой взгляд, является анализ access.log и запись IP аресов в firewall.conf. К сожалению, не представляю как это реализовать - очень нужна помощь. В *nix я особо не силен, но стараюсь во всем пытаться разобраться по мере сил и времени.ЗЫ
На сервере используется Apache 2, ОС: FreeBSD
Именно апач досят ? другие порты не трогают ?
про mod_evasive
http://www.lissyara.su/?id=1602про PortSentry
http://www.lissyara.su/?id=1145
>Именно апач досят ? другие порты не трогают ?
>про mod_evasive
>http://www.lissyara.su/?id=1602
>
>про PortSentry
>http://www.lissyara.su/?id=1145Да, только апач, в логах полно записей типа "GET / HTTP 1.1". mod_evasive ставил как раз по этой инструкции.
Тогда это можно попробовать
http://dominia.org/djao/limitipconn2.html
Зачем такие сложности?Можно все гораздо проще решить с пом. pf:
table <dos> persist
... port http flags S/SA modulate state (max-src-conn 100, max-src-conn-rate 500/10, overload <dos> flush)
block in quick ... from <dos> ...Табличку по крону чистить с пом. /usr/ports/security/expiretable
>[оверквотинг удален]
>
>Можно все гораздо проще решить с пом. pf:
>
>
>table <dos> persist
>... port http flags S/SA modulate state (max-src-conn 100, max-src-conn-rate 500/10, overload <dos> flush)
>block in quick ... from <dos> ...
>
>
>Табличку по крону чистить с пом. /usr/ports/security/expiretableМожно поподробнее, пожалуйста. А то мне сложно определить что именно и куда прописывать... Заранее спасибо.
Извини, подробнее не скажу - RTFM (тем более, что рассказывать много - проще самому прочитать).Сначала про pf - http://www.openbsd.org/faq/pf/
Потом, как это прикручивать к freebsd - http://www.freebsd.org/doc/ru_RU.KOI8-R/books/handbook/firew...