Именно поэтому на вашем сайте «не айтишнику» так тяжко ориентироваться? Мне, например не совсем понятны ваши рекомендации, например, почему вы считаете, что нужно давать такие жесткие формулировки? Пользователь — не машина, ему не нужно давать чёткую команду как на программном языке. Конечно, вы правы, краткость — сетра таланта, но так, же нужно помнить, что всему есть своя здравая мера. Писать нужно кратко, но не стоит забывать о маркентиговых ходах. Посетителя нужно заинтересовать, а не приказывать ему. Что касается пункта 6, это вообще смешно. Этот совет подходит максимум 40-45% сайтов, но не как не всем корпоративным.
Или действительно попробуйте применить DNS forward на тот же мастерхост, я думаю они станут шевелиться чуть быстрее. С другой стороны это всё равно не выход, сайт-то работать не будет, но вероятность того, что кулхацкер получит по ушам несколько увеличивается.
Привет. Сталкивался и я когда-то с подобной ситуацией, тоже ложили под ддос ни за что, ни про что, и не требовали первое время не чего, просто баловались. Я нашёл слабенький, но выход из ситуации
Маленький Perl скрипт (простите, перл знаю крайне поврхнастно)
#!/usr/bin/perl
use strict;
my @BAD_BROWSERS = (
'ZyBorg',
'vaginamook@inktomi.com',
'FAST-WebCrawler/3.8',
'www\.lolyousuck\.com',
'Opera/9.02',
'Gecko/20061204 Firefox/2.0.0.1',
'Mozilla/4.75',
);
my %banned = {};
while ( <> )
{
my ( $ip, $date, $core, $request, $browser ) = m/^(.*?) .*? .*? (\[.*?\]) (\d+) "(.*?)" .*? ".*?" "(.*?)" ".*?"$/;
for my $bad_browser ( @BAD_BROWSERS )
{
next if exists $banned{$ip};
if ( $browser =~ m/$bad_browser/ )
{
$banned{$ip} = $bad_browser;
print "Banning $ip [browser match $bad_browser: $browser]\n";
system( "iptables -A INPUT -p tcp -m tcp -s $ip -i eth0 --dport 80 -j DROP" );
}
}
}
меняйте под себя, смари в логах какие юзерагенты юзаются для ддоса и вносите их.
Собственно, как видно по скрипту он, по айпитаблам работает.
Так как у меня собственный сервер, меня это спасло, если у вас тоже свой сервер, попробуйте поставить себе модули к Apache
модули mod_iplimitcon + mod_evasive.
Меня данный метод очень спас, надеюсь и вам поможет.
Спасибо за статью, хочется отметить, что вы безусловно правы, «разболтать» клиента порой просто не удаётся. И всё как вы описали со скудными сведениями и унылым ТЗ менеджер едет назад. Иногда, по принципу развития того сценария который Вы описали, появляются следующие прелести жизни: манагер (новичок, не грамотный, не до конца понимающий) наобещал клиенту кучу всего, что это чуть-ли не веб-ос будет, а разработчики потом сидят сутками с выпученными глазками как у дикой собачки и пишут этот ужасный код :) Всё должно зависеть как и от менеджера студии, так и от заказчика, особенно, если он заказывает сайт не «шоп был» а для дела (продвижение бренда, продажа товаров/услуг и т.д.). Ещё раз спасибо за статью.
Маленький Perl скрипт (простите, перл знаю крайне поврхнастно)
где пункт
меняйте под себя, смари в логах какие юзерагенты юзаются для ддоса и вносите их.
Собственно, как видно по скрипту он, по айпитаблам работает.
Так как у меня собственный сервер, меня это спасло, если у вас тоже свой сервер, попробуйте поставить себе модули к Apache
модули mod_iplimitcon + mod_evasive.
Меня данный метод очень спас, надеюсь и вам поможет.