- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго времени суток, возникла проблема с mod_dosevasive. он отказывается работать, установился без проблем, + переустанавливал но нашол в гугле что многим не удалось запустить его с апачей 2.2.15.
FreeBSD 7.0-RELEASE
Server version: Apache/2.2.15 (FreeBSD)
Loaded Modules:
core_module (static)
mpm_prefork_module (static)
http_module (static)
so_module (static)
evasive20_module (shared) - подгружается.
authn_file_module (shared)
authn_dbm_module (shared)
authn_anon_module (shared)
authn_default_module (shared)
authn_alias_module (shared)
authz_host_module (shared)
authz_groupfile_module (shared)
authz_user_module (shared)
authz_dbm_module (shared)
authz_owner_module (shared)
authz_default_module (shared)
auth_basic_module (shared)
auth_digest_module (shared)
file_cache_module (shared)
cache_module (shared)
disk_cache_module (shared)
dumpio_module (shared)
reqtimeout_module (shared)
include_module (shared)
filter_module (shared)
charset_lite_module (shared)
deflate_module (shared)
log_config_module (shared)
logio_module (shared)
env_module (shared)
mime_magic_module (shared)
cern_meta_module (shared)
expires_module (shared)
headers_module (shared)
usertrack_module (shared)
setenvif_module (shared)
version_module (shared)
proxy_module (shared)
proxy_http_module (shared)
ssl_module (shared)
mime_module (shared)
dav_module (shared)
status_module (shared)
autoindex_module (shared)
asis_module (shared)
info_module (shared)
suexec_module (shared)
cgi_module (shared)
dav_fs_module (shared)
vhost_alias_module (shared)
negotiation_module (shared)
dir_module (shared)
imagemap_module (shared)
actions_module (shared)
speling_module (shared)
userdir_module (shared)
alias_module (shared)
rewrite_module (shared)
php5_module (shared)
rpaf_module (shared)
ispmgr_module (shared)
Syntax OK
Проверял работу тестовым скриптом
#!/usr/bin/perl
# test.pl: small script to test mod_dosevasive's effectiveness
use IO::Socket;
use strict;
for(0..100) {
my($response);
my($SOCKET) = new IO::Socket::INET( Proto => "tcp",
PeerAddr=> "Скрыл:80");
if (! defined $SOCKET) { die $!; }
print $SOCKET "GET /?$_ HTTP/1.0\n\n";
$response = <$SOCKET>;
print $response;
close($SOCKET);
}
В общем не в какую не блокирует, единственное что не ребутил сервер полностью тока апачу. Может кто более опытный подскажет что можно еще предпринять? да и вобще работает ли он с моей версией апача.
FreeBSD умеет лимитить число коннектов через ipfw/pf
Этот mod - дебилизм
через ipfw настроил сразу ограничения, просто хотел и апачу апгрейдить модулем.... но уже почти забил на затею :)
через ipfw настроил сразу ограничения, просто хотел и апачу апгрейдить модулем.... но уже почти забил на затею :)
Защита через модуль апача - это изврещение:)
Защита через mod_dosevasive – малоэффективна.
В mod_dosevasive нельзя задать свои лимиты на количество кликов на каждый тип файлов.
Например на графические файлы 10 запросов в секунду.
На динамические 1 запрос в секунду.
Это делает mod_dosevasive – вообще почти бесполезным.
В nginx такие возможности есть.
mod_dosevasive - вообще бесполезен, если стоит фронтедом nginx.
На много эффективнее поставить в качестве фронтэнда nginx и задать в нем лимиты на количество коннектов и количество запросов.
По крону запускать скрипт раз в минуту, который будет анализировать error_log от nginx и находить там тех кто превысил лимиты и заносить их в фаервол
Защита через mod_dosevasive – малоэффективна.
mod_dosevasive - вообще бесполезен, если стоит фронтедом nginx.
На много эффективнее поставить в качестве фронтэнда nginx и задать в нем лимиты на количество коннектов и количество запросов.
По крону запускать скрипт раз в минуту, который будет анализировать error_log от nginx и находить там тех кто превысил лимиты и заносить их в фаервол
Вот так и делали, только + кэширование nginx'ом. От "не малого" количества ботов помагает.
Не всегда ддос боты быстрые.
Бывают ддосы, когда каждый бот делает http запрос раз в 5-10 секунд.
Такие ддоссы к счастью бывают редко, но я несколько раз с такими встречался.
Такие боты не превышают лимиты на количество кликов ninx.
Если таких медленных ботов несколько тысяч, то они могут заддосить сервер и обычная проверка на количество кликов с одного IP их не обнаружит.
Для поиска медленных ботов нужно применять более сложный анализ файла access_log.
Но даже медленных, умных ботов можно обнаружить соответствующими способами.
TC обращайтесь, глянем поможем )
Спасибо всем кто откликнулся, прислушился к вашим постам и забил на этот мод...nginx то стоит и ограничения настроены.(он всегда со мной)