Методи за справяне с DDoS-атаки
Сама по себе си да преговаря темата за днес е DDoS атаки и как да се справят с тях. Почти всеки администратор сблъскват с този проблем. Но много уеб майстори тези писма остават непознати за по-минутен сблъсък с този проблем. DDoS означава Разпределени отказ от обслужване (разпределен отказ на услуга). Същността на атака DDoS е да се изпрати искане, от самото числен брой на заразени AMR, на сървъри, които не разполагат с "власт", за да се справят с обема на данните. Основната цел на DDoS-атаки - прекратяване на стабилна работа на сървъра, и като следствие - сайтове и сървъри "падането".
Как да се предпазите от това? В момента универсален метод на защита не съществува. За да се реши този проблем, идеалният вариант би бил хардуер, софтуер и организационни мерки в комплекса. Най-ефективни е система за софтуер и хардуер в Cisco от глобална компания. но за закупуването му ще трябва да прекарват не малка сума пари. Ако трябва да се защитите IIS сървър, след това можете да използвате софтуера на Microsoft. но не е тайна, че те не са евтини.
В днешния свят на DDoS-атаки по поръчка са станали доста печеливша посока злонамерен в глобалната мрежа, което е много бързо развиваща се. В търсачките лесно можете да намерите много предложения за услугите, които се премахват враг сайт.
Какви са основните разпоредби за защита от DDoS? Първото правило ще бъде усилия, за да публикуват информация, която няма да се отрази на всички национални, религиозни или расови проблеми, така че да не обидя никого и не привличат твърде много внимание. В случай на неспазване на правилата, описани по-горе, или ако сте били "поръчани", за да бъдете внимателни. Вашият уеб сървър. хардуера си, трябва да има резервен капацитет, както и най-ефективният строителството трябва да е излишна и разпределена система. Ефективно се защитят от DDoS атаки е просто невъзможно, ако не се разбере как те работят. С цел да се извършват DDoS-атака е необходимо да се използват много МНИ, които са заразени със злонамерен код. Всички те obledenonnye ботнет ( "ботнет" се превежда като "мрежа от зомбирани машини"), направи на DDoS-атаки, нападателя след поръчката, с най-често срещаните собствениците на компютри дори не са наясно, че техните машини, участващи в нещо подобно.
50-100kb и в същото време се дърпа
Проверка чрез домакин ще ви помогне с робота за определяне. Малък елементарен примерен скрипт създава блокира IP и няколко връзки към сървъра (тази опция се проверява на Цент 5.6):Влизане crond
* / 1 * * * * NETSTAT -an | Впиши TCP | AWK '' | нарязани -D: -f1 | сортиране -п | Uniq -C> /var/log/ip.list
Тази команда създава списък с броя на връзките и самата ПР, например:
10 209.232.223.117
1 209.85.161.191
2 212.113.39.162
1 212.78.78.78
61 213.142.213.19
5 213.151.240.177
1 210.169.67.225
1 216.179.59.97
Сценарият, със способността да тече на екрана-е, или да направите демон:
#! / Bin / Баш
свързва = 150 / Dev / нула 2> 1
след това
// ако името на хоста е дума в Google (от Google ботове тази дума присъства)
ако ехо $ хост | Впиши "Google"> / сътрудничество / нула 2> 1
след това
// след това го добавите към белия списък и прави запис в дневника
ехо "$ IP" >> /etc/white.list
ехо `дата +% H:% M _.-% m-% Y` $ IP" - добавя към бял списък AS $ хост ТЪРСИ BOT IP ">> / Var / дневник / ddos_log
още
// ако не Google - Блок
маршрут добавка $ хост изтриване
Fi
Fi
Fi
свършен
Отърви се от неприятности, причинени от DDoS-атаки. може да помогне на Apache, разгледа подробно определяне на параметрите му.
Време за прекратяване - за тази директива посочва стойности по-малки (за уеб сървъри, които могат да бъдат подложени на DDoS-атаки).
KeepAliveTimeout - стойността на тази директива също така трябва да се намали или да се направи пълен пътуване.
Не се нередно да се провери различен директива на изчакване, които са представени под формата на други модули.
LimitRequestBody, LimitRequestFields, LimitRequestFieldSize, LimitRequestLine, LimitXMLRequestBody - всяка от тези директиви трябва да бъдат правилно създаден с цел намаляване на потреблението на ресурси, които са причинени от искания от клиенти.
С помощта на операционната система поддържа AcceptFilter на директива, трябва да се уверите, че използвате този конкретен директива. В конфигурацията на Apache уеб-присъства по подразбиране, но за да работи правилно може да се наложи нов монтажен да мигрират ядрото на операционната система (* никс, * BSD). Ако, за да покаже най-голям брой потребители, които заедно се свържете със сървъра, който използвате директивата за MaxClients е необходимо да се помни, една истина. Същността му се състои в това, че намаляването на стойността на директивата, това намалява натоварването на уеб-сървър.