Конкуренты блокируют мой сервер

irip

Гуру форума
Регистрация
12 Авг 2006
Сообщения
540
Реакции
55
Здравствуйте!
На мой сервер идет атака с IP 46.172.222.72

как можно защититься?
 
А вот и твой конкурент
Скрытое содержимое для пользователя(ей): irip, Sarkerdo

можно попробовать в hosts закрыть доступ этому ip
 
1. Домен поставить на cloudflare.com
2. Если стоит ISP Manager, то в нем можно поставить макс запросов, в www домен
3. Заказать защиту от DDOS
 
  • Заблокирован
  • #5
Код:
iptables -I INPUT -s  46.172.222.72 -j DROP
А смысл? Сменить домен атаки 2 минуты делов. Или ему теперь писать в hosts пока он больше самого проекта весить не станет?))) А вот насчет защиты тему говорите.
 
1. Домен поставить на cloudflare.com
2. Если стоит ISP Manager, то в нем можно поставить макс запросов, в www домен
3. Заказать защиту от DDOS


у меня вестацп и centos 6

пока был под атакой, пробовал всякие рекомендации



или



ничего не помогает, странно это все...
 
Последнее редактирование модератором:
у меня вестацп и centos 6
насчет Vesta, я хз, толком не пользовался ею. Но если только с указанного тобой адреса ддосят, то домен вешай на cloudflare.com + запрещай запрет этому ip посредством IPTables
 
насчет Vesta, я хз, толком не пользовался ею. Но если только с указанного тобой адреса ддосят, то домен вешай на cloudflare.com + запрещай запрет этому ip посредством IPTables

да, так и сделал, теперь саму систему как-бы защитить. Читал, что можно нажимая F5 Вешать сайт!
 
Для просмотра ссылки Войди или Зарегистрируйся
пока был под атакой, пробовал всякие рекомендации



или



ничего не помогает, странно это все...
Код:
limit_req_zone $binary_remote_addr zone=dyn:10m rate=10r/s;

Эта директива ограничивает количество запросов от одного клиента до 10 запросов в секунду
должно помочь
 
Для просмотра ссылки Войди или Зарегистрируйся

Код:
limit_req_zone $binary_remote_addr zone=dyn:10m rate=10r/s;

Эта директива ограничивает количество запросов от одного клиента до 10 запросов в секунду
должно помочь

Я вот так прописал, правильно?

# Server globals
user nginx;
worker_processes 2;
error_log /var/log/nginx/error.log;
pid /var/run/nginx.pid;

worker_rlimit_nofile 4096;

# Worker config
events {
worker_connections 2048;
multi_accept on;
use epoll;
}


http {
# Main settings
limit_req_zone $binary_remote_addr zone=dyn:10m rate=10r/s;
sendfile on;
tcp_nopush on;
tcp_nodelay on;
client_header_timeout 15;
client_body_timeout 15;
client_header_buffer_size 2M;
client_body_buffer_size 512K;
client_max_body_size 4m;
large_client_header_buffers 4 8k;
send_timeout 5;
keepalive_timeout 20;
keepalive_requests 1000;
limit_rate_after 30M;
limit_rate 1m;

resolver_timeout 5s;

open_file_cache max=16384 inactive=20s;
open_file_cache_min_uses 2;
open_file_cache_valid 30s;
open_file_cache_errors on;
reset_timedout_connection on;
server_tokens on;
server_name_in_redirect off;
server_names_hash_max_size 512;
server_names_hash_bucket_size 512;
fastcgi_param REDIRECT_STATUS 200;
fastcgi_buffer_size 4K;
fastcgi_buffers 64 4k;



# Log format
log_format main '$remote_addr - $remote_user [$time_local] $request '
'"$status" $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
log_format bytes '$body_bytes_sent';
#access_log /var/log/nginx/access.log main;
access_log off;


# Mime settings
include /etc/nginx/mime.types;
default_type application/octet-stream;


# Compression
gzip off;
gzip_comp_level 3;
gzip_min_length 1024;
gzip_buffers 8 64k;
gzip_types text/plain text/css text/javascript
application/x-javascript application/javascript;
gzip_proxied any;


# Proxy settings
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass_header Set-Cookie;
proxy_connect_timeout 90;
proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_buffers 32 4k;


# SSL PCI Compliance
ssl_session_cache shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";


# Error pages
error_page 403 /error/403.html;
error_page 404 /error/404.html;
error_page 502 503 504 /error/50x.html;


# Cache
proxy_cache_path /var/cache/nginx levels=2 keys_zone=cache:30m inactive=30m max_size=1G;
proxy_temp_path /var/cache/nginx/temp;
proxy_cache_key "$host$request_uri $cookie_user";
proxy_ignore_headers Expires Cache-Control;
proxy_cache_use_stale error timeout invalid_header http_502;
proxy_cache_valid any 3d;

map $http_cookie $no_cache {
default 0;
~SESS 1;
~wordpress_logged_in 1;
}
# Wildcard include
include /etc/nginx/conf.d/*.conf;
}
 
Назад
Сверху