изо дня в день на всех вм форумах придумывают защиту от ддос атак на пхп. такого не бывает. так же как и нормальных ддос на вап сайтах. а от того что происходит, двумя строчками защититься можно. в самом начале работы скрипта вешать куки пользователю. затем проверять, есть ли эти куки. если нет, показывать ошибку. нагрузку от школодосера снимет на 98%. проверено годами. как то тут на днях уже спорили, много кто что предлагал и говорил, но реально помогли 2 строки кода
Забанить IP
iptables -A INPUT -d xx.xx.xx.xx -j DROP
iptables -A INPUT -s xx.xx.xx.xx -j DROP
Kpegumop, твой проверяющий код на куки будет отвечать за созданные процессы apache? Лучший вариант на nginx и фаервол.
Nurdaulet (27.02.2013 / 20:51)Самый надежный вариант.
Забанить IP
iptables
Для того, чтоб сильно не ломали голову с IPTABLES, кидаю маленькую шпаргалку.
только НЕ СПРАШИВАЙТЕ расшифровки, кто ниасилил - Гугл в помощь ![]()
---
Маски сетей
11.11.11.11/32 <- только один адрес 11.11.11.11
11.11.11.0/24 <- вся подсеть 11.11.11.0 (254 ips)
11.11.0.0/16 <- вся 11.11.0.0 сеть (64k ips)
11.0.0.0/8 <- вся 11.0.0.0 сеть (16 million ips)
Для того, чтоб не ломать голову с Брейнфаком подсетей, многие продвинутые Controp Panel имеют средства для управления IPTABLES, обычно это называется Firewall (в PLESK например так) или как то похоже.
Это Вам значительно облегчает жизнь, страхует от ошибок и избавляет от серьезного насилования мозга по изучению двоичного расклада IP сетей.
---
Для тех, кто желает серьезно асилить сабж, к примеру в последствии стать Айтишником и администратором сетей (моим коллегой гг), рекомендую для асиливания сию полезную статью: http://habrahabr.ru/post/129664/
Любой IT профи по сетям, это должен знать!
Nurdaulet, не преувеличивайте трудность. частые запросы с одного ип или что то вроде того. то что школьники делают с пхп файла спб. там принцип, эмитация переходов людей на сайт. одновременно и очень много. как правило(написано выше), чтобы бд уронить частыми запросами. не дайте ддосеру пробраться дальше начала скрипта и все. дос отбит.
//а вот если вас по настоящему ддосить начнут, по взрослому, вы даже в панель не попадете. пока не отпустит. и никакие баны ип не спасут
Kpegumop (27.02.2013 / 21:30)Между прочим, пока мы были на VDS (а не на выделенном сервере, как сейчас), именно так и было.
//а вот если вас по настоящему ддосить начнут, по взрослому, вы даже в панель не попадете. пока не отпустит. и никакие баны ип не спасут
AlkatraZ, так и я про это. проблемы нужно решать по мере их поступления. зачем все эти сложные монипуляции, если все не так серьезно на самом деле ))
Это всё конечно хорошо, если школьник зажал Ctrl+R. А если досит солидная бот-сеть? По пунктам как мы справились.
1) Отрубили апач пока сервер не убил хостер VDS'а;
2) Пошерстили логи, IP был всегда разный, сделали вывод что сеть мощная;
3) Пошукали откуда айпишники пришли. 99% IP были из Китая и Ирана, это не наша аудитория, поэтому сразу же забанили по гео на уровне nginx без зазрений совести;
4) Запустили apache, всё ок, но тормоза наблюдались;
5) Написали скрипт который записывал уникальные IP (блокируемые) в нужный нам файлик, этот файлик использовал iptables;
На всё ушло всего пол часа. Было весело. Хакер опростоволосился, хотя был очень уверенным, даже номер web-маней скинул сразу. =) Было бы сложнее если бы стран было больше, но не намного. Просто клиенты реально не могли бы посетить ресурс довольно долго. =(