Back to Question Center
0

Semest- ը սերվերի դեմ DDoS- ի նման spam վարում է

1 answers:

Պարբերաբար իմ սերվերը ստանում է այնքան կոշտ, որ ավտոմատացված մեկնաբանությամբ սպամը վարում է իմ բլոգներում, որ սերվերը իջնում ​​է, եւ ես ստիպված եմ ցնցել իմ պրովայդերին `ուժեղ ցիկլ ստանալու համար, եթե ես չեմ տեսնում դա տեղի է ունենում եւ սկսում է IP հասցեներ արգելափակել. Ընդհանրապես ես գտնում եմ, որ սա նման հսկողություն ունեցող Web Hosting ընկերությունն է եւ փորձել եւ արգելափակել Semalt- ի ողջ տեսականին:. Եթե ​​ես բավականաչափ երկար ժամանակ անցկացնեմ, ապա բաները հանգստանում են մի որոշ ժամանակով. Այնուհետեւ ամբողջ ցիկլը նորից սկսվում է.

Ինչ կարող եմ անել, որ սպամերները դադարեցնեն իմ սերվերը յուրաքանչյուր ամսվա ծնկներին:

Իմ IPTables- ի արգելափակման ցուցակը հսկայական է թվում, եւ ես նույնիսկ զանգվածային ցուցակների ներմուծում չունեմ - kanger protank 2 mods. Ես կարծես հիշում եմ, որ ես տեղադրեցի այնպիսի բաներ, ինչպիսիք են MOD_Evasive եւ Semalt Up way back, երբ (չի կարող իսկապես հիշել), բայց հստակ, սա այլեւս չի աշխատում.

February 7, 2018

Փոքր մասշտաբի բաների համար, պարզ պարզ DoS հարձակումները, mod-evasive կամ limitipconn- ը եւ apache մոդուլները, որոնք կաշխատեն. Ես նախընտրում եմ անձամբ անհամաչափ, դուք կարող եք տեղադրվելուց հետո դրա պարամետրերը խստացնելու համար. Այստեղ դրա համար լավ փաստաթղթեր կան.
https: // www. atomicorp. com / wiki / ինդեքս. php / Mod_evasive

Շատ ավելի ցանկալի կայքերի բրաուզերների համար (Bingbot- ը ամենավատն է), դուք պետք է սահմանեք CrawlDelay ձեր ռոբոտներում. txt. Փաստաթղթում նշված է.
http: // en. վիքիպեդիա. org / wiki / Robots_exclusion_standard # Crawl-delay_directive

DDoS- ի հարձակումների համար, որոնք չեն ծանրաբեռնում ձեր ցանցի հզորությունը, բայց ծանրաբեռնեք ձեր սերվերի կարողությունները էջերը մշակելու համար, կա խելացի լուծում, եւ այնուհետեւ կա խաբում, mysiteitsdownhshitfixfixfix լուծում. Երկուսն էլ պահանջում են բացահայտել ինչ-որ բան այն ներկառուցված հարցումների մեջ, որը «սխալ» է, օգտագործողը, տողը եւ այլն.

Խելացի լուծումը տեղադրել fail2ban- ը, դրա համար regex ֆիլտր գրեք եւ կարգավորեք այն ձեր մուտքային տեղեկամատյանները զտելու համար:. Ձեր ռեգեսը պետք է բռնի այն ամենը, ինչ նախկինում հայտնվել եք որպես «սխալ»:. Fail2ban- ը պարբերաբար ստուգում է ձեր տեղեկամատյանները գրանցման դեմ եւ արգելում է որեւէ մեկին (կազմաձեւված bantime- ի համար) `ամբողջ սերվերին մուտք գործելուց:.

Mysiteisdown լուծումը դա անել, եթե fail2ban անում, բայց օգտագործելով bash- ը, for loop, պոչը, grep, cut եւ awk.

Այն, ինչ դուք պետք է անեք, հետեւյալ բաների գծով մի բան է.
COMMAND = "պոչը -n 10 / path / to / access_log | grep 'bad' | awk '{print $ 1}' ' i համար $ COMMAND ; անելերթուղի ավելացնել -հոստ $ i gw 127. 0. 0. 1 կատարած

Ներդրեք այն. sh սցենարով եւ վազել այն cron- ի միջոցով. Թարմացրեք -n համարը, թե որքանով է ավելացվում տեղեկամատյանները. Անտեսեք երթուղով կրկնվող նախազգուշացումները. Մի փոքր պակաս heath-robinson ոճերը կներառեն grep -v, ձեր IP- ն հեռացնելու համար, եթե այն պատահաբար ավելացվի. Նաեւ ավելացրեց ips- ը, որը ավելացրեց մի ֆայլ, որը հետագայում դիտեց, սցենարով կամ տարածման համար.

Հուսով եմ, դա օգնում է.

Ներքին սերվերը դնելով Cloudflare- ը կարող է հեշտությամբ լուծել ձեր խնդիրները (կամ առնվազն նվազեցնել նրանցից շատերը). Շատ հնարավորություններ մատչելի են անվճար . Այն կփրկի ձեզ շատ ժամանակ եւ ցավ.

Գ. Ս. : Ես ոչ մի կերպ չէի մասնակցում Cloudflare- ին.