Ответы пользователя по тегу Защита от DDoS
  • Как маленькому веб-проекту спасаться от DDoS?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Через подпись трафика (после валидации "чистоты" клиента) между разными площадками (не менее 2-х) это делается.
    Неподписанный - сразу же игнорируется другой ещё до создания соединения.
    Все коннекты - проверяются на валидную подпись.
    Ответ написан
  • Как организовать надежную инфраструктуру для веб-проекта?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Клиент - всегда за одну сессию посещения работает ТОЛЬКО с одним сервером обслуживания. Это может быть как отдельная структура, так и внутри структуры CDN. Я предпочитаю использовать второй вариант.

    Сервера - постоянно синхронизируют данные асинхронно между собой (канал обмена данными - поднят всегда!).
    После закрытия/смены сессии клиентом - происходит централизованное оповещение сразу всем серверам и они ставят себе в очередь синхронизацию данных именно по этому пользователю.
    При этом, стандартная синхронизация серверов БД работает параллельно в штатном режиме.

    все SQL запросы сильно лагают
    Только пакетный конвейер запросов с контролем загрузки сервера исполнения запрос-пакета и необходимого приоритета исполнения всех нужных запрос-пакетов! Система должна знать (сама принимать решение!): когда ей выполнить запрос, а когда допускается повременить (приоритезация).

    Также, можно использовать HAProxy для отказоустойчивости/балансировки, в качестве "головы".
    Или, как альтернативу ему, Envoy.

    PS:
    1. Кэширование статики и данных из БД - Вы там не забыли поделить на: EVERYONE, GUEST, USER?
    2. Соединение к БД - не переоткрываете по несколько раз, когда делаете обращения к БД за время исполнения скрипта?
    3. Объединяете ли запросы с стэки для получения всех нужных данных ОДНИМ запросом из БД?
    Ответ написан
  • Как выявить взломали сервер или нет?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    хоть у меня установлено много сервисов .... подскажите способы полного мониторинга сети в linux debian 10
    Сели в машину, нажали на ГАЗ, а как рулить и притормаживать - не знаете?)))

    Ntopng (how-inst)
    Ntopng is a free, open-source and very useful network monitoring tool that can be used to monitor network traffic in real-time. It is a high-performance, low-resource and next generation version of the original ntop based on libpcap. It is Cross-platform and runs on every Unix platform, MacOSX and Windows. ntopng monitors and reports various protocols including, TCP, UDP, ICMP, DLC, IPX, ARP, Netbios, Decnet and many more.

    Features

    Geolocation of IP addresses
    Show the network traffic and IPv4/IPv6 hosts
    Analyze the traffic and sort it according to the source/destination
    Store traffic statistics in RRD format
    Report and sort IP protocol usage by protocol type
    Ответ написан
    6 комментариев
  • Как защитить сайт от DDoS?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    В гугле ищем: github gist ddos protection
    Ответ написан
    1 комментарий
  • Каким образом платные сервисы от DDOS атак работают?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Ответ написан
    Комментировать
  • Поможет ли широкополосный канал в 1 Гбит/c при DDOS-атаке?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Стоит ли тратить деньги на широкополосный канал или же лучше их потратить на проксирование?
    Лучше пока ориентироваться на нормальный клиентский трафик и мониторить.
    Пока не было таких атак - используйте правила для контроля трафика.
    Как только столкнётесь именно с таким типом атаки - включайте проксирование (или, если это будет проще и быстрее - расширьте канал).
    Код защиты от syn-flood: syncookied от Beget и теория с их сайта.
    Ответ написан
    Комментировать
  • Как бороться с атаками, которые забивают канал?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    1. Самый простой вариант - не открывайте доступ к игровому сокету до тех пор, пока не будет пройдена аутентификация на веб-сервере.
    2. Игровые порты всегда соединяйте на IP, который проксируйте на другой сервер как папку (reverse proxy).
    3. После 5-ти неудачных попыток авторизации на игровой порт подряд - блочьте IP клиента на 5 минут, на 15 минут, на 1 час и т.д.
    4. Желательно, настроить поведенческий фильтр и автоматический("прозрачная" маршрутизация) динамический роутинг для авторизованных пользователей на другой сервер для временного ухода от медленного ("забитого") канала.
    Ответ написан
    2 комментария
  • Что лучше, Website Protection L7 или Reverse Proxy for Websites?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    https://my.blazingfast.io/cart/firewall/

    Кратко:
    1. L7 - поведенческий фильтр (уровень Apllication)
    2. Reverse Proxy - горизонтальное шардирование нагрузки (возможно и канала) на "внутренние" (за основным IP для домена!) сервера.

    Если делать грамотно - можно сделать фильтр L7 у себя своими силами в коде скрипта (ну, никто не говорил, что просто)), а чтобы "не забили" трафиком канал (в случае чего) - Reverse Proxy взять.
    В итоге - у Вас будет сразу 2 фильтра:
    1. Ваш личный: L7
    2. Купленный у хостера: Reverse Proxy
    Ответ написан
    Комментировать
  • Linux, защита сервера от атак?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    И возникает вопрос... как бы соединение по ssh не дропнуть. Как это реализовать на iptable или может по другому.
    Да, все верно говорите. Я бы тоже так сделал. Надо обязательно исключить ssh из списка дропа, чтобы не потерять доступ к серверу.
    6aa9b12cd0484bc6871f7c329eec8926.jpg
    Ответ написан
    1 комментарий
  • Как бороться с DDOS атаками на node?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    BAN=5^T;
    Trigger: 5 qps (5 (queries per second) запросов в секунду с одного адреса на один и тот же URI)

    Сработал триггер 1-й раз: BAN+=5^1 (5 секунд бан к оставшемуся времени)
    Сработал триггер 2-й раз: BAN+=5^2 (25 секунд бан к оставшемуся времени)
    Сработал триггер 3-й раз: BAN+=5^3 ((~2мин) 125 секунд бан к оставшемуся времени)
    и т.д.

    Кол-во срабатываний (счётчик) триггера инкрементируется до тех пор, пока не истечёт время BAN'a. Как только время истекло - счётчик триггера сбрасывается.
    Ответ написан
    Комментировать
  • Падает БД при DDOS атаке Yii framework?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    persistent connection врубите через p:host (mysqli), затем проверяете кол-во соединений к БД и спите спокойно.
    Ответ написан
    Комментировать