ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Сброс соединений в nginx


  • To: nginx-ru@xxxxxxxxx
  • Subject: Re: Сброс соединений в nginx
  • From: Алексей <systeamx@xxxxxxxxx>
  • Date: Sat, 23 May 2009 04:27:24 +0500
  • Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mime-version:received:in-reply-to:references :date:message-id:subject:from:to:content-type :content-transfer-encoding; bh=SNaUy6g7Hi7smWa0hYbIo1sgCYnjxHsyq78zXOKEiAw=; b=bnWW2X8ZdfqcEy8Dd5UWRAdbjpWOO67sflCWgNZI2VTzn+4Um3rZjkfrl7D5l8jwQO KqusPt2XabqKDQf1DrOOlAMvnGjn+FkOvgw0i9oK2dfN4C3l1udpOQzwZB1gz0tde1R1 gElUrlShr1cgrywjmft0f7mcmPDf53i8DM2XY=
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=mime-version:in-reply-to:references:date:message-id:subject:from:to :content-type:content-transfer-encoding; b=yEh0pPvsWW3QEzo1aWauP7LUxb/5MbAFLoRFLnSYYFqFsPB4Ii4ZuD8CVV232rwMtI dYoEFgQy1n6iPXJkVG42nK24z5BznlCxU+mhZEWIjG9lOZpx8SjHCS4UxvosAgTZub4c mWW32l6bECiZEfxxzGx2BR5f82POIHMf+RONk=
  • In-reply-to: <81B0295C-61AB-428E-83BA-CF405754C796@xxxxxxxxxxxxxx>
  • References: <c0f9377f0905220647x4f46f075v3b88eaa9be264c25@xxxxxxxxxxxxxx> <4A16B361.2040001@xxxxxxxxx> <81B0295C-61AB-428E-83BA-CF405754C796@xxxxxxxxxxxxxx>

Система CentOS 5.2, в основном.
Фаерволл спасает конечно но хотелось бы максимальной стабильности,
тюнинг TCP/IP пропустил, как-то больше грешил на nginx, видимо зря.

22 мая 2009 г. 19:48 пользователь Alexey V. Karagodov
<kav@xxxxxxxxxxxxxx> написал:
> как вариант:
>
> [root@srv001 ~]# cat /etc/crontab
> ...
> 0 0 * * * root /usr/local/etc/cron/pf-forbidden-smtp
> ...
>
> [root@srv001 ~]# cat /usr/local/etc/cron/pf-forbidden-smtp
> #!/usr/local/bin/bash
>
> cat /srv/CommuniGate/CGP*/statistics.dat | grep '^\"SMTP
> \[.*\]\"=[0-9][0-9][0-9][0-9]*;$' | sed 's/^\"SMTP
> \[\(.*\)\]\"=[0-9][0-9][0-9][0-9]*;$/\1/g' >
> /usr/local/etc/pf-forbidden-smtp.lst
> /etc/rc.d/pf reload
>
> [root@srv001 ~]# cat /usr/local/etc/pf.conf
> ...
> table <forbidden> persist file "/usr/local/etc/pf-forbidden-smtp.lst" file
> "/usr/local/etc/pf-forbidden-http.lst"
>
> block drop quick from <forbidden>
> block drop quick to <forbidden>
> ...
>
> On 22.05.2009, at 18:14, Konstantin Belov wrote:
>
>> Алексей wrote:
>>>
>>> Здравствуйте,
>>>
>>> Я сейчас фильтрую DDoS атаку, на основе некоторых параметров отсеиваю
>>> ботов. Сейчас у меня установлена return 503; для ботов, это безусловно
>>> помогает но когда ботов слишком много и они начинают посылать от 3к
>>> запросов в секунду nginx начинает ощутимо тормозить и нагружать
>>> процессор. Что можно сделать чтобы он не обрабатывал соединения а
>>> завершал их если запрос соответствует условиям? IP ботов конечно
>>> добавляются в фаерволл но перед этим они обрабатываются nginx'om и
>>> когда идёт 15к запросов/сек nginx начинает очень сильно тормозить и
>>> приходиться ждать пока IP добавятся в фаерволл и nginx разгрузится.
>>>
>>> Подскажите что можно предпринять.
>>>
>> Лучше логировать IP и самых активных блочить фаерволом.
>> ipfw2 во freebsd отлично с этим справляется (списки доходили до 40-50к
>> уникальных ip)
>>
>
>


 




Copyright © Lexa Software, 1996-2009.