Nginx-ru mailing list archive (nginx-ru@sysoev.ru)
[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Re[2]: Отлов ботнета
и лупбек уже не трабла, а стало фичей :)
срок давности и всё такое
08.09.07, Alexey Karagodov<karagodov@xxxxxxxxx> написал(а):
> ну так и в чём тогда трабл?
>
> но фаерволл поможет мало
> поменять ИП - не проблема
>
> про лупбек - в курсе. стараюсь вообще разносить на разные машины ...
> и set skip on lo0 там по куче причин надо делать
>
> 08.09.07, Alexey Bobok<alexey.bobok@xxxxxxxxx> написал(а):
> > Здравствуйте, Alexey.
> >
> > а там курить нечего.
> > pass proto tcp to $ext_if port $service_ports flags S/SA keep state
> > (source-track, max-src-states 30, max-src-nodes 100)
> > максимум 30 соединений с максимум 100 хостов.
> > 3000 соединений машинка потянет - не вопрос. нжыникс тоже. Апач врядли
> > :)) в такой конфигурации у меня 3-4 килохоста в день работает.
> > и кстати легкий оффтоп: если делаете вертикальный кластер, когда
> > нжыникс на внешнем адресе, а апач на lo0 в пределах одного тазика - не
> > забывайте в pf.conf
> > говорить:
> > set skip on lo0
> > иначе могут вылазить 504 ошибки. у ПФа трабл с обработкой лупбек
> > содеинений.
> >
> > > только придётся в жёсткой форме покурить по нему мануал ...
> > > а так штука мощная
> >
> > > 08.09.07, Alexey Karagodov<karagodov@xxxxxxxxx> написал(а):
> > >> кол-во подключений с одного ИП ИМХО лучше BSD/pf-ом делать
> > >>
> > >> 08.09.07, Alexey Bobok<alexey.bobok@xxxxxxxxx> написал(а):
> > >> >
> > >> >
> > >> >
> > >> > может проще фаерволом или нжыниксом порезать кол-во соединений с одного
> > >> > IP-адреса ? К примеру не более 30 соединений для одного IP (на случай
> > >> > если с
> > >> > той стороны НАТ и из офиса 2-3 человека ломятся)
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> > >
> > >> >
> > >> > Приветствую.
> > >> >
> > >> > У меня DDOS'ят сервак и временным решением пока-что вышло поставить
> > >> > авторизацию и боты ее не проходят, юзеры - от части.
> > >> >
> > >> > Хочу сделать вылов Ip адресов ботов и бросать их в iptables TARPIT.
> > >> >
> > >> > Как выяснить, кто бот, а кто нет?
> > >> >
> > >> > Есть идея делать nginx'ом http redirect и тем, кто прошел редирект
> > >> > ставить
> > >> > переменнную и редиректить обратно.
> > >> >
> > >> > Кто не прошел редирект - бот.
> > >> >
> > >> > Потом сравнивать тех, кто запрашивал что-либо и кто прошел цепочку
> > >> > редиректов и банить ботов.
> > >> >
> > >> >
> > >> >
> > >> >
> > >> > Какие идеи?
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> >
> > >> > --
> > >> >
> > >> > С уважением,
> > >> >
> > >> > Алексей Бобок mailto:alexey.bobok@xxxxxxxxx
> > >>
> >
> >
> >
> > --
> > С уважением,
> > Алексей Бобок mailto:alexey.bobok@xxxxxxxxx
> >
> >
> >
>
|