Pull to refresh
29
0
Артем Присяжнюк @temaHT

User

Send message
Спасибо. Ощущения при просмотре ролика, как от «представления» в анатомическом театре. Прямо иногда физическую боль ощущаешь, когад шлейфы выдергиваются.
И да обратный процесс, тоже нужно. А то разобрать можно, а вот собрать… :-)
Как сказал один мой знакомый: Если раньше я бы никогда не купил PSP, то теперь я никогда не куплю ни один продукт Sony.
1) Мы используем не стандартный SSH порт;
2) SSH открыт только для выделенной подсети. Это не вебсервер, который должен быть доступен всем.
Профит — дать возможность зайти админу на сервер находящийся под атакой, плюс дать спокойно отработать скриптам которые забанят очередную пачку ботов.
Продолжение планируется.

Дедик. Но ipkvm нет.

Кстати, при load average > 100, KVM особенно не поможет.
> 10К адресов — это совсем незаметно.

Странно, но при 2K уже была видна задержка при работе по SSH. И загрузка процессора была приличная.

После того как подключили ipset, все стало «летать».

> Запросы приходят на Nginx, а он проксирует Апачу.

Тоже думали над таким вариантом.

> Сразу оговорюсь, универсальной таблетки не существует

100%

> Отрывками и комментариями могу поделиться.

Интересно было бы посмотреть.
IPKVM — у нас нет. Только SSH.

А для того чтобы защитится, нужно сначала попасть на сервер. Собственно про это и статья.

MODevasive давно пробовали, но эффекта не было.

MODsecurity выглядит интересно. Попробуем.
Да, это жестоко, но эффективно.

> iptables + limit-burst

А есть что либо почиатаь на эту тему?
> заблокировать 80 порт на фаерволе

Не сложная — если есть доступ к этому самому фарволу. И если сам внешний файрвол есть…

> скрипт который автоматически банит ботов

При загрузке создаем правлио:

iptables -I INPUT -m set --set autoban src,dst -j DROP

Потом собственно:

sudo /sbin/ipset -A autoban $REMOTE_ADDR

Information

Rating
Does not participate
Location
Украина
Date of birth
Registered
Activity