Спасибо. Запретил ssh-вход по паролю, установил fail2ban, включил защиту для sshd и nginx-http-auth. К сожалению, не помогло. Он банит какие-то единичные IP, а атаку вообще не заметил. Ограничение соединений сегодня попробую. Еще вижу что есть возможность ограничить packet rate, тоже попробую https://unix.stackexchange.com/questions/163657/se...
В какую сторону изучать? Вижу туториал для SSH Brute-force, nginx и т.д. Как узнать куда именно идет атака? Открыты порты nginx (80, 443), mysql, много инстансов nodejs.
Не могу поймать момент когда начинается атака, она запускается на непродолжительное время. Я вижу только последствия в статистике трафика на веб-панеле хостинга.
@WarGot Насчет FOSUserBundle не знаю, мы ушли от него, т.к. он больше все усложнял, чем упрощал. В принципе в функции prePersist можно сделать что угодно, т.к. там есть доступ к сервис-контейнеру:
$this->getConfigurationPool()->getContainer();
session_start();
if (isset($_SESSION['history'])) {
foreach ($_SESSION['history'] as $page) {
echo "Вы пришли с $page ";
}
}
$_SESSION['history'][] = $_SERVER['REQUEST_URI'];
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.