это я к тому что может стоило подробнее разобраться с zoneminder-ом?
И как насчет использования запросов не MJPEG а jpeg кадров с камер (многие могут отдавать)
… както делал на Aviosys ip 9100a plus c www.yoics.com/?p=28 фирварью — вполне, разве что быстрее 3кадров в сек не разгонялось если все 4 канала сервера опрашивать.
mod_evasive — ерунда и баловство, реально не помогает. Лучше напишите скрипт что будет висеть на логе апача и файрволить частые обращения например к корню сайта (пример на bash были на хабре, но увы не найду)
а насчет файрвола, вот вам кусочек, в общем-то только его хватит чтоб сервер не умирал от слабой атаки, особенно если прижать вниз лимит в нем, да еще желательно подтвикать еще конфиг апача ;)
/sbin/iptables -N DDOS_HTTP_FILTER
/sbin/iptables -F DDOS_HTTP_FILTER
# чтобы свободно к самому себе скрипты могли обращаться
/sbin/iptables -A DDOS_HTTP_FILTER -p tcp --dport 80 -s _ип_нашего_сервера -j RETURN
# все что удовлетворяет этому hashlimit-у — пропускаем, то есть те син пакеты что идут реже лимита
/sbin/iptables -A DDOS_HTTP_FILTER -p tcp --syn --dport 80 -m hashlimit \
--hashlimit-name DDOS --hashlimit-mode srcip \
--hashlimit 40/min --hashlimit-burst 120 \
--hashlimit-htable-size 32768 --hashlimit-htable-max 32768 \
--hashlimit-htable-gcinterval 1000 --hashlimit-htable-expire 100000 -j RETURN
# а остальные сины — дропаем
/sbin/iptables -A DDOS_HTTP_FILTER -p tcp --syn -j DROP
# и собственно направляем син пакеты идущие к нам на http на наш код
/sbin/iptables -A INPUT -p tcp --syn --dport 80 -j DDOS_HTTP_FILTER
провайдеру экономические не выгодно тратить много времени и сил на подобные разбирательства. вот и создаются заграждениями с бумагами в формальном регламенте.
однако провайдер тем не менее проверил и сообщил что увод был не на его уровне… что вцелом + в пользу провайдера.
впрочем последнее моглы быть жестом облегчения, «мы не виноваты», это не нас ломанули…
Есть основания считать, что несколько месяцев назад был взломан директи.
Визуально для всех это проявилось в форсированной смене паролей всем пользователям всех реселлеров, использующих «родной» интерфейс директи.
Кроме того, до меня дошла информация, что в некоторых приватных кругах специфичной направленности проходила информация о продаже из полной sql базы + вебшелов на серверах за 5значную цифру цены.
А в базе среди прочего и коды для перевода доменов.
оплатите почти любые счета (например за превышение трафика).
Кроме того, это отличный повод затруднить или сделать невозможность сменить хостера для вас.
PS: понятие «баночной» антены приобретает новый смысл для жителей окрестных домов вокруг отделений привата
И как насчет использования запросов не MJPEG а jpeg кадров с камер (многие могут отдавать)
… както делал на Aviosys ip 9100a plus c www.yoics.com/?p=28 фирварью — вполне, разве что быстрее 3кадров в сек не разгонялось если все 4 канала сервера опрашивать.
а насчет файрвола, вот вам кусочек, в общем-то только его хватит чтоб сервер не умирал от слабой атаки, особенно если прижать вниз лимит в нем, да еще желательно подтвикать еще конфиг апача ;)
/sbin/iptables -N DDOS_HTTP_FILTER
/sbin/iptables -F DDOS_HTTP_FILTER
# чтобы свободно к самому себе скрипты могли обращаться
/sbin/iptables -A DDOS_HTTP_FILTER -p tcp --dport 80 -s _ип_нашего_сервера -j RETURN
# все что удовлетворяет этому hashlimit-у — пропускаем, то есть те син пакеты что идут реже лимита
/sbin/iptables -A DDOS_HTTP_FILTER -p tcp --syn --dport 80 -m hashlimit \
--hashlimit-name DDOS --hashlimit-mode srcip \
--hashlimit 40/min --hashlimit-burst 120 \
--hashlimit-htable-size 32768 --hashlimit-htable-max 32768 \
--hashlimit-htable-gcinterval 1000 --hashlimit-htable-expire 100000 -j RETURN
# а остальные сины — дропаем
/sbin/iptables -A DDOS_HTTP_FILTER -p tcp --syn -j DROP
# и собственно направляем син пакеты идущие к нам на http на наш код
/sbin/iptables -A INPUT -p tcp --syn --dport 80 -j DDOS_HTTP_FILTER
— халявы не бывает
— халявы не бывает тем более там где хоть както завязаные мобилки, смс-ы и биллинги
однако провайдер тем не менее проверил и сообщил что увод был не на его уровне… что вцелом + в пользу провайдера.
впрочем последнее моглы быть жестом облегчения, «мы не виноваты», это не нас ломанули…
Визуально для всех это проявилось в форсированной смене паролей всем пользователям всех реселлеров, использующих «родной» интерфейс директи.
Кроме того, до меня дошла информация, что в некоторых приватных кругах специфичной направленности проходила информация о продаже из полной sql базы + вебшелов на серверах за 5значную цифру цены.
А в базе среди прочего и коды для перевода доменов.
Вот такой ужас…
зачем его согнули?
кроме того очень полезно в кадр писать не только время, а еще и место(гпс), скорость, да и ускорения (удары) не мешало бы обрабатывать…