ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: Re[2]: Отлов ботнета



ну так и в чём тогда трабл?

но фаерволл поможет мало
поменять ИП - не проблема

про лупбек - в курсе. стараюсь вообще разносить на разные машины ...
и set skip on lo0 там по куче причин надо делать

08.09.07, Alexey Bobok<alexey.bobok@xxxxxxxxx> написал(а):
> Здравствуйте, Alexey.
>
> а там курить нечего.
> pass proto tcp to $ext_if port $service_ports flags S/SA keep state 
> (source-track, max-src-states 30, max-src-nodes 100)
> максимум 30 соединений с максимум 100 хостов.
> 3000 соединений машинка потянет - не вопрос. нжыникс тоже. Апач врядли
> :))  в такой конфигурации у меня 3-4 килохоста в день работает.
> и кстати легкий оффтоп: если делаете вертикальный кластер, когда
> нжыникс на внешнем адресе, а апач на lo0 в пределах одного тазика - не 
> забывайте в pf.conf
> говорить:
> set skip on lo0
> иначе могут вылазить 504 ошибки. у ПФа трабл с обработкой лупбек
> содеинений.
>
> > только придётся в жёсткой форме покурить по нему мануал ...
> > а так штука мощная
>
> > 08.09.07, Alexey Karagodov<karagodov@xxxxxxxxx> написал(а):
> >> кол-во подключений с одного ИП ИМХО лучше BSD/pf-ом делать
> >>
> >> 08.09.07, Alexey Bobok<alexey.bobok@xxxxxxxxx> написал(а):
> >> >
> >> >
> >> >
> >> > может проще фаерволом или нжыниксом порезать кол-во соединений с одного
> >> > IP-адреса ? К примеру не более 30 соединений для одного IP (на случай 
> >> > если с
> >> > той стороны НАТ и из офиса 2-3 человека ломятся)
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> > >
> >> >
> >> > Приветствую.
> >> >
> >> > У меня DDOS'ят сервак и временным решением пока-что вышло поставить
> >> > авторизацию и боты ее не проходят, юзеры - от части.
> >> >
> >> > Хочу сделать вылов Ip адресов ботов и бросать их в iptables TARPIT.
> >> >
> >> > Как выяснить, кто бот, а кто нет?
> >> >
> >> > Есть идея делать nginx'ом http redirect и тем, кто прошел редирект 
> >> > ставить
> >> > переменнную и редиректить обратно.
> >> >
> >> > Кто не прошел редирект - бот.
> >> >
> >> > Потом сравнивать тех, кто запрашивал что-либо и кто прошел цепочку
> >> > редиректов и банить ботов.
> >> >
> >> >
> >> >
> >> >
> >> > Какие идеи?
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> >
> >> > --
> >> >
> >> > С уважением,
> >> >
> >> >  Алексей Бобок                         mailto:alexey.bobok@xxxxxxxxx
> >>
>
>
>
> --
> С уважением,
>  Алексей Бобок                         mailto:alexey.bobok@xxxxxxxxx
>
>
>


 




Copyright © Lexa Software, 1996-2009.