Столкнулись с незначитальной ддос атакой, которая все же указала на слабые места нашего веб-сервера:как обычно с одного ip шлется туча запросов апачу на выдачу страницы с определенного сайта.
в csf + lfd приписано блочить IP которые сделали более 250 подключений. блок перидоически происходит, апач приходятся рестартовать вручную, чтобы чайлды поубивать.
искали спец модуль для апача 2.2.6, анлизирующий логи на предмет ддоса - ничего не нашли.есть более менее комплексные решение данных трудностей?
благодарю за ответ.
это задача фаирвола а не веб сервера... unix way называется, каждый должен свою часть делать... так что не то ищете...
>это задача фаирвола а не веб сервера... unix way называется, каждый должен
>свою часть делать... так что не то ищете...
>>это задача фаирвола а не веб сервера... unix way называется, каждый должен
>>свою часть делать... так что не то ищете...
>
>http://www.opennet.me/tips/info/128.shtmlв англии тоже есть пляжи... тоьлко вот что я не знаю тех кто поедит на них отдыхать... так что не палитесь...
>>это задача фаирвола а не веб сервера... unix way называется, каждый должен
>>свою часть делать... так что не то ищете...
>
>http://www.opennet.me/tips/info/128.shtmlСпасибо.
Стоит csf lfd - скрипт использует iptables. правил кучав том числе и на ограничение количества подключений, но тем не менее проблемы есть..
спрашиваю про более комплекное решение проблемы.
>Стоит csf lfd - скрипт использует iptables. правил кучав том числе и
>на ограничение количества подключений, но тем не менее проблемы есть..
>
>спрашиваю про более комплекное решение проблемы.о если это linux то вам надо hashtabe и state new заюзать, без всяких велосипедов с квадратными колесами, не спасет только в случаии если по keep-alive буду флудить, но такие врят ли с одного адреса будут флудить...
>>Стоит csf lfd - скрипт использует iptables. правил кучав том числе и
>>на ограничение количества подключений, но тем не менее проблемы есть..
>>
>>спрашиваю про более комплекное решение проблемы.
>
>о если это linux то вам надо hashtabe и state new заюзать,
>без всяких велосипедов с квадратными колесами, не спасет только в случаии
>если по keep-alive буду флудить, но такие врят ли с одного
>адреса будут флудить...Видел еще такую фишку:
перед тем как блочить IP - выдается страница поьзователю с просьбой ввести капчу.
Что очень полезно.чем такое реализовано?
>[оверквотинг удален]
>>если по keep-alive буду флудить, но такие врят ли с одного
>>адреса будут флудить...
>
>Видел еще такую фишку:
>
>перед тем как блочить IP - выдается страница поьзователю с просьбой ввести
>капчу.
>Что очень полезно.
>
>чем такое реализовано?это просто, iptables + hashlimit + state + web server
только вместо блокировки сначала редирект на специальный сервер с картинкой... и только потом если что бан...
если это БСД то можно так
allow tcp from any to me dst-port 80,443 limit src-addr 30
>если это БСД то можно так
>allow tcp from any to me dst-port 80,443 limit src-addr 30Да, а потом спрашивают, а почему у меня нет доступа к сайту "Х"?
А юзеры (больше 2000) выходят в инет через прокси через один IP ...