1) $request_body здесь установился "случайно", просто потому что модуль form-input-nginx-module получил/установил его при парсинге $data.
2) Лишние телодвижения с try_files. Вы поднялись до PRECONTENT_PHASE и зачем-то пошли на второй круг по всем фазам (заново, начиная от REWRITE_PHASE) вместо того чтобы сразу перейти к CONTENT_PHASE. Этот дополнительный проход не выполняет никаких действий вообще.
Вероятно, Вы не поняли, сарказма последней фразы соотнесенной с закомментированным выводом в stderr, о чем дважды было упомянуто в статье.
Если бы не этот двойной слеш этой истории не было бы вообще.
И чем же страшны десятки школьных ддосов, которые сразу попадают под фильтр?
>>В результате у атакующих появится функционал «Убиваем DDoSInsurance дёшево и с гарантией», так же, как уже сейчас есть функционал «Гарантированно проходим Arbor». Кому это нужно?
Хочу Вас обрадовать, такое уже есть, но про Ваш сервис:
«Сайты, игровые сервера которые пользуются Анти-ддос защитой таких сервисов как oversun.ru, qrator.net, ddos-guard.net» www.hak-club.ru/index.php/2011-05-30-13-22-58/255-ddos-
И кстати, у нас уже до 10mpps.
>>Also, тут имеются явные проблемы с арифметикой.
> Давать отдельный ip каждому, кто встает на
> проксирование — не проблема
>> При этом вы обладаете двумя IPv4-подсетями размерности /24 (в сумме 512 IP-адресов) и планируете предоставлять сервис тысяче клиентов за 5$/месяц.
Нет, это не у нас проблема с арифметикой, это у Вас, как обычно, проблема со внимательностью :)
Суть сервиса — чтобы клиент приходил только, когда есть ддос. Нет ддоса — ip свободен.
flx, у Вас удивительная компания и удивительные сотрудники. Вы откопали где-то ссылку на какой-то проект, не имеющий ни малейшего отношения к ddosinsurancе и теперь задаете вопросы по тому проекту.
Ваши вопросы по днс не имеют вообще никакого отношения к текущему проекту. Могли бы хотя бы просто зарегистрироваться, чтобы понять суть проекта, там конечно нет детального описания, но любой сисадмин поймет «что, куда».
Слышал звон, да не знает, где он…
Не было никаких постов про наши dns в проекте ddosinsurance. Был пост про сбор заявок, который был забанен вместе с аккаунтом за публикацию в профильном хабе. Вот копия — www.pvsm.ru/informatsionnaya-bezopasnost/17365
Будьте внимательнее и перед тем, как писать кучу комментариев не по делу, потрудитесь банально зайти на сайт и прочитать о чем там говорится.
Что мы рекламировали? Где?
Вы где-то что-то откопали на каком-то нашем сайте, подумали что это имеет отношение к проекту, описанном в топике, ввели людей в заблуждение. Ну нельзя же так. Проверяйте хотя бы информацию, прежде чем комментарии писать.
ximaera, такое ощущение, что Вы все цифры с потолка берете и напрочь отказываетесь воспринимать действительность.
1. Хоть 1 млн клиентов будет, но больше 2-3 атак в день не будет. Кол-во ддосеров ограничено.
2. Атаки мощностью >5 mpps — очень дорогие и их процент очень мал.
3. Давать отдельный ip каждому, кто встает на проксирование — не проблема. nullroute при превышении 5-10mpps или 10 гбит — и другие клиенты ничего не заметят.
4. Нарастить мощности — 5-10-50 mpps / 10-20-50 Gbit — вполне реально, если процесс пойдет.
Вас понять можно, несколько лет старались, с ддосами учились бороться, а тут приходят какие-то умники и предлагают почти всё тоже самое за 5$. Обидно, наверное…
Какие еще dns от ddosexpert? Вы вообще на сайт, про который в топике говорится, заходили? Где там про dns написано?
Хотя бы разобрались, прежде чем комменты строчить…
У нас в DNS был слишком большой TTL, а должен был быть 300 сек, Вам отдается старый ip, на котором 2,5 mpps оказались критичными. Как только днс обновится и выдастся рабочий ip — сайт откроется. Попробуйте www.ddosinsurance.org
Очень плохой пример.
1) $request_body здесь установился "случайно", просто потому что модуль form-input-nginx-module получил/установил его при парсинге $data.
2) Лишние телодвижения с try_files. Вы поднялись до PRECONTENT_PHASE и зачем-то пошли на второй круг по всем фазам (заново, начиная от REWRITE_PHASE) вместо того чтобы сразу перейти к CONTENT_PHASE. Этот дополнительный проход не выполняет никаких действий вообще.
try_files описана в ngx_http_core_module
Прошу публиковать также другие зеркала популярных инфо-ресурсов.
Статья из 20-30 коротких предложений. Ничего лишнего. Факты в виде мана. Цифры в виде кода.
habr.com/ru/post/479858 — (+67 -0)
Если бы не этот двойной слеш этой истории не было бы вообще.
>>В результате у атакующих появится функционал «Убиваем DDoSInsurance дёшево и с гарантией», так же, как уже сейчас есть функционал «Гарантированно проходим Arbor». Кому это нужно?
Хочу Вас обрадовать, такое уже есть, но про Ваш сервис:
«Сайты, игровые сервера которые пользуются Анти-ддос защитой таких сервисов как oversun.ru, qrator.net, ddos-guard.net»
www.hak-club.ru/index.php/2011-05-30-13-22-58/255-ddos-
И кстати, у нас уже до 10mpps.
>>Also, тут имеются явные проблемы с арифметикой.
> Давать отдельный ip каждому, кто встает на
> проксирование — не проблема
>> При этом вы обладаете двумя IPv4-подсетями размерности /24 (в сумме 512 IP-адресов) и планируете предоставлять сервис тысяче клиентов за 5$/месяц.
Нет, это не у нас проблема с арифметикой, это у Вас, как обычно, проблема со внимательностью :)
Суть сервиса — чтобы клиент приходил только, когда есть ддос. Нет ддоса — ip свободен.
Ваши вопросы по днс не имеют вообще никакого отношения к текущему проекту. Могли бы хотя бы просто зарегистрироваться, чтобы понять суть проекта, там конечно нет детального описания, но любой сисадмин поймет «что, куда».
Не было никаких постов про наши dns в проекте ddosinsurance. Был пост про сбор заявок, который был забанен вместе с аккаунтом за публикацию в профильном хабе. Вот копия — www.pvsm.ru/informatsionnaya-bezopasnost/17365
Будьте внимательнее и перед тем, как писать кучу комментариев не по делу, потрудитесь банально зайти на сайт и прочитать о чем там говорится.
Вы где-то что-то откопали на каком-то нашем сайте, подумали что это имеет отношение к проекту, описанном в топике, ввели людей в заблуждение. Ну нельзя же так. Проверяйте хотя бы информацию, прежде чем комментарии писать.
1. Хоть 1 млн клиентов будет, но больше 2-3 атак в день не будет. Кол-во ддосеров ограничено.
2. Атаки мощностью >5 mpps — очень дорогие и их процент очень мал.
3. Давать отдельный ip каждому, кто встает на проксирование — не проблема. nullroute при превышении 5-10mpps или 10 гбит — и другие клиенты ничего не заметят.
4. Нарастить мощности — 5-10-50 mpps / 10-20-50 Gbit — вполне реально, если процесс пойдет.
Вас понять можно, несколько лет старались, с ддосами учились бороться, а тут приходят какие-то умники и предлагают почти всё тоже самое за 5$. Обидно, наверное…
Хотя бы разобрались, прежде чем комменты строчить…
Сделайте в cmd «ipconfig /flushdns» (для windows)
Можно скачать текстовый файл или проверить проксирование. ping отключен.