Хостинг - Обзор: эпицентр русскоязычного хостинга

Здравствуйте, гость ( Вход | Регистрация )

> Правила раздела

Настоящие Правила Раздела являются дополннением к Общим Правилам Конференции. В случаях противоречий отдельных пунктов, действуют Правила Раздела.

Запрещается

  1. Обсуждение хостинговых компаний и качества предоставляемых ими услуг.
  2. Реклама и антиреклама услуг хостинговых компаний.
  3. Навязывание собственных услуг в любом виде.
    Участникам Клуба хостинг-провайдеров разрешено давать ссылки на профайл своей компании в каталоге хостинга только в случае явного запроса услуг потенциальным клиентом. При поиске автором темы уникальных или специфических услуг, не описанных в каталоге хостинга, допускается информирование клиента о предоставлении таковых только персонально в личных сообщениях или с использованием другой контактной информации из профайла автора темы.

> сервер атакуют., Что делать?
dima333
сообщение 23.06.2009, 17:51
Сообщение #1





Группа: Старые пользователи
Сообщений: 26
Регистрация: 07.05.2009
Пользователь №: 9,529


Репутация: 191


Люди возникла проблема. Сервер по ходу атакуют. Полностью загружен процессор, память. Кудато улетает трафик.
Что делать??? Как определить ИП адреса атакующих? Чтобы заблокировать их через IpTables
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
 
Reply to this topicStart new topic
Ответов(1 - 11)
2175
сообщение 23.06.2009, 18:11
Сообщение #2


почти провайдер


Группа: Старые пользователи
Сообщений: 936
Регистрация: 12.12.2006
Пользователь №: 4,279


Репутация: 229


Цитата(dima333 @ 23.06.2009, 18:51) *

Люди возникла проблема. Сервер по ходу атакуют. Полностью загружен процессор, память. Кудато улетает трафик.
Что делать??? Как определить ИП адреса атакующих? Чтобы заблокировать их через IpTables

смотреть логи, смотреть анализ текущих соединений.. В общем наймите админа или учитесь.
Извините, но уже много раз говорили.
если Вам будет легче - такая конрукция в командной строке выведет кол - во соединений с каждым хостом
netstat -n | grep ESTA | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort
ps - я знаю что можно без cut - но где - то напутал когда писал разделите awk - так быстрее получилось написать


Сообщение отредактировал 2175 - 23.06.2009, 18:23
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
lazutov
сообщение 23.06.2009, 18:41
Сообщение #3


Графоман раздела претензий


Группа: Старые пользователи
Сообщений: 1,139
Регистрация: 21.06.2007
Из: MOW
Пользователь №: 5,748


Репутация: 230


Очень хорошая статья http://www.neshhadim.com/ddos_commands.html
PS Если автор статьи это читает, спасибо ему огромное.
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
dima333
сообщение 23.06.2009, 19:10
Сообщение #4





Группа: Старые пользователи
Сообщений: 26
Регистрация: 07.05.2009
Пользователь №: 9,529


Репутация: 191


Самое хреново то что не работает даже ssh, перезагружаю сервер все равно все опть быстро забивается.
Балин что делать???
User is offlineProfile CardPM
Go to the top of the page
+Quote Post
Roman Hirauka
сообщение 23.06.2009, 20:04
Сообщение #5





Группа: Старые пользователи
Сообщений: 1,098
Регистрация: 06.01.2009
Из: Беларусь
Пользователь №: 8,701


Репутация: 203


Цитата(dima333 @ 23.06.2009, 19:10) *

Самое хреново то что не работает даже ssh, перезагружаю сервер все равно все опть быстро забивается.
Балин что делать???

Вам http флудят. Поставьте себе mod_evasive:

Защита от ddos
mod_evasive - (mod_dosevasive) HTTP DoS or DDoS attack or brute force attack
Apache модуль для организации защиты от DDoS атак.

Преамбула
Не стоит думать что слабый ddos не сможет нанести ущерба вашему серверу. Например атакующих зомби-машин всего 50-150, все они с толстыми каналами, а вы уехали в командировку или у вас 10-ки серверов и вы не успеваете физически мониторить все. В таком случае даже не большое количество машин смогут зафлудить канал, или заставить выйти из строя веб сервер apache, mysql, etc. Другое дело когда администратор 24 часа в сутку мониторит сервер, и с легкостью обнаруживает атаки, далее с легкостью и в считанные секунды заносит несколько правил в таблицу фаервола при этом спокойно попивая кофе, продолжает заниматься своими делами. Но такое бывает редко, смотреть сутками и мониторить вывод комманд netstat, top, mtop убийственно для вашего мозга, и глаза устанут, не будет весело это точно, поэтому нужно автоматизировать процесс блокировки атакующих зомби-машин.

Один из методов как защитить свой сервер от флуд атак и слабого ddos-a по http протоколу это установить модуль для веб-сервера Apache - mod_dosevasive.


А теперь установка, открываем консоль:

Переходим в папку темп
cd /tmp/

Скачиваем архив мода
wget http://www.zdziarski.com/projects/mod_evas...e_1.10.1.tar.gz

Распаковываем
tar xfzv mod_evasive_1.10.1.tar.gz

Переходим в папку мода
cd mod_evasive

Компилируем (если увас нету apxs2, устанавливаем apt-get-install apache2-prefork-dev)
apxs2 -c -i -a mod_evasive20.c

Далее переходим в папку установленого мода
cd /etc/apache2/mods-available

Создаем файлы загрузки
nano -w evasive.load

Вставляем туда эту строчку жмем F2 и ENTER для сохранения
LoadModule evasive20_module /usr/lib/apache2/modules/mod_evasive20.so

Создаем файл конфига
nano -w evasive.conf

Вставляем этот столбик конфига и так же сохраняем
<IfModule mod_evasive20.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 10
</IfModule>

Активируем модуль
a2enmod evasive && apache2ctl graceful

Готово!

Теперь описание настроек:
DOSHashTableSize: это размер хэш-таблицы которая обрабатывает запросы к WWW-серверу.
DOSPageCount: число запросов к одной странице от одного и того же IP в течение указаного интервала времени.
DOSSiteCount: число запросов ко всем страницам домена, т.е если поступило более 50-ти запросов с одного ай-пи на разные страницы домена - тогда такой ай-пи будет заблокирован.
DOSPageInterval: Интервал для директивы DOSPageCount (в секундах)
DOSSiteInterval: Интервал для директивы DOSSiteCount (в секундах)
DOSBlockingPeriod: На сколько заблокировать ай-пи (в секундах)
DOSEmailNotify: может быть использован для уведомления, будет отправлять сообщение по электронной почте о том что такой-то IP был заблокирован.
DOSSystemCommand: эта директива используется для выполнения какой-нибудь вашей команды когда IP блокируется. Вы можете использовать это для добавления IP-адреса в таблицу фаервола.
(пример: "/sbin/iptables -A INPUT -p tcp --dport 80 -s %s -j REJECT" В %s передается от моду