Перейти к содержанию

Desti

Актив
  • Постов

    2089
  • Зарегистрирован

  • Посещение

  • Победитель дней

    131

Весь контент Desti

  1. Он не успеет ничего сделать, это анализатор логов, а не монитор реального времени. Можно в крон запихнуть каждую минуту, но это iptables+ipset tail -n 10000 /var/log/nginx/access.log | grep -v '\(yandex\|google\|bingbot\|XX\.XXX\.XXx\.XX\)' | cut -d ' ' -f 1 | sort -n | uniq -c | sort -n | awk '{if($1>100){print $2}}' | xargs -tl -I _ ipset -A banlist _ Я таким образом уже давно защищаюсь от мелких атак.
  2. Что за атаки-то? Если валят запросами, надо хотя бы на nginx ограничить через limit_conn_zone. Судя по таймауту в 5 секунд он понимает, что атака и ее немного задерживает.
  3. Иногда успеваешь прочитать сообщение, а ответить уже не получается, висим.
  4. Не сказал бы. Изредка пробиваюсь.
  5. А может они между собой сражаются???
  6. Может быть наоборот? Рутрекер начали атаковать и он уехал под клауд? Блокировка cloudflare - вопрос времени, я по этому и не рыпаюсь.
  7. тут что-то не то с запятыми.. сайт нельзя упоминать или движок нельзя упоминать?
  8. точнее, от 02.05.2022.. свеженькая совсем.
  9. У меня коммерческие, не lite. Нашел City от 02.2022, ISP от 2021. Крупные блоки IP редко меняют владельцев, а за мелочами следить в планы не входило.
  10. Всё равно победим.. Рано или поздно, так или иначе
  11. Уф, доделал. Добыл базу ISP, не самую древнюю, добавил в выдачу. Теперь я сам себе dnslytics Актуальность баз оставляет желать лучшего (2020-2021), но для моих целей сойдет.
  12. Внутри выделенного объема - да, динамически, но если в конфиге сказано выдать 50Gb под буфера, то этот объем полностью резервируется и из 64Гб (к примеру) всей системе достанется 14. Mysql в любой момент может запросить эту память и она должна быть доступна.
  13. Уже не надо, разобрался. Полей там не много, все нашел. Подредактировал вывод, добавил кнопочку для cleantalk
  14. yes, я его почти победил: Осталось разобраться с полями..
  15. А у кого подключен GeoIP от IPS? Делаю свой GeoIP-сервис, нужно несколько любых записей из таблицы core_geoip_cache, чтобы понять, что отвечает ips-овский сервер. А без активной лицензии он посылает
  16. Жирновато будет ему столько выделять Значение для оценки можно получить запросом SELECT CONCAT( CEILING (RIBPS/POWER(1024,pw)), SUBSTR(' KMGT',pw+1,1)) Recommended_InnoDB_Buffer_Pool_Size FROM (SELECT RIBPS,FLOOR(LOG(RIBPS)/LOG(1024)) pw FROM (SELECT SUM(data_length+index_length)*1.1*growth RIBPS FROM information_schema.tables AAA, (SELECT 1 growth) BBB WHERE ENGINE='InnoDB') AA) A; Полученное значение можно увеличить процентов на 20-50-100, зависит от скорости роста базы. Если это форум, то 50% более чем достаточно, т.е. просто умножаем на 2. В свое время этот запрос выдал мне 10G, поэтому я поставил 24G в этой настройке, никаких проблем. В итоге не 80% бессмысленно заняты, а 40%. Если свежие MqSQL ругаются на "In aggregated query without GROUP BY... sql_mode=only_full_group_by", надо в третьей строке заменить growth на any_value(growth)
  17. Ой, да не нужно никаких уязвимостей, просто долбить в главную страницу, 200к ответа на каждый запрос, пусть даже из кеша, всё равно сервер начнет тупить.
  18. Их не было, видимо освободился или новый блейд завезли.
  19. Кому выделенный сервер за 2900 в месяц? www.hostland.ru/services/dedicated-server
  20. Уже есть конвертеры правил ipset в сеты nft, так что это не очень большая проблема. Да и iptables под Debian 11 работает так же хорошо, как и раньше, так что паника преждевременна
  21. Полезный ресурс для настройки GeoIP блокировок - www.ipdeny.com/ipblocks/data/countries/[код страны].zone Код страны двухбуквенный, cn, kr, in и прочее, есть в инете как "двуxбуквенные коды стран ISO" Полученный список можно обработать скриптом и запихать в именованный сет ipset и потом просто добавлять или удалять правило iptables Все зоны можно получить по ссылке - www.ipdeny.com/ipblocks/data/countries/all-zones.tar.gz
  22. Поэтому только суверенный чебурнет!
  23. Закроют атакующие сети на вход, а не на выход. Они к нам не смогут зайти, а не мы к ним. Валят всё подряд, вообще без каких-либо привязок к конкретике. Наберите "ддос атаки 2022" в поисковике, информации много на эту тему. Большой дядя, а в сказки веришь.. Возможно..
  24. aplayer я делаю то же самое, но не на уровне nginx, а на уровне ядра - через iptables/ipset, блокирую целые сети, с которых идут атаки. Для полноценного GeoIP надо держать огромные таблицы, это тоже не проблема для ipset, но администрирование начнет напрягать. Где найти списки - вопрос вторичный, сейчас много источников, полнота их не очень важна, основной трафик идет с крупных провайдеров. За ссылки спасибо, посмотрю. В общем не очень важно, где давить атаку, проблема в том, что канал эти запросы все равно забивают, а это может не понравится провайдеру и начнутся проблемы.
×
×
  • Создать...