Vesta Control Panel - Forum

Community Forum

Skip to content

Advanced search
  • Quick links
    • Main site
    • Github repo
    • Google Search
  • FAQ
  • Login
  • Register
  • Board index Language specific forums Russian (Русский) Общие вопросы RHEL/CentOS
  • Search

Защита (DDOS) http flood

Post Reply
  • Print view
Advanced search
7 posts • Page 1 of 1
dolci2006
Posts: 16
Joined: Mon Oct 28, 2013 10:12 am

Защита (DDOS) http flood
  • Quote

Post by dolci2006 » Sun Oct 12, 2014 7:50 am

Добрый день.
Прошу меня не бить учитывая что я скорее разработчик чем администратор но на меня повесили и это. Спрошу сдесь.

Имеется сервер 4 ядра 16 ram
На нем крутиться vesta и 20-30 сайтов с общей посещалкой около 20к уников

На один из сайтов пошел сильный ddos. 3-4gbps. (http flood). В результате сайт пришлось перенести на др площадку

Теперь передомной стоит задача попытаться защитить сервер от подобного.
Прошу Вас помочь мне с этим.
Ну а как результат предлагаю общими усилиями сделать готовое решение и выложить на форуме.
Top

imperio
VestaCP Team
Posts: 7000
Joined: Sat Dec 01, 2012 12:37 pm
Contact:
Contact imperio
Website

Re: Защита (DDOS) http flood
  • Quote

Post by imperio » Tue Oct 14, 2014 1:59 pm

От сильного досса программная защита не поможет. Мы постараемся сделать защиту на уровне nginx
Top

Светозар
Posts: 84
Joined: Sat Sep 21, 2013 6:01 pm
Contact:
Contact Светозар
Website

Re: Защита (DDOS) http flood
  • Quote

Post by Светозар » Tue Nov 25, 2014 5:35 pm

ну. 3-4 не так много, но не приятно, я встречал и побольше. Вариант есть, подключить например qrator или клаудфлаер, взять отдельный ip... Тогда весь трафик будет фильтроваться, а IP реального атакующий знать не будет.
Top

insound
Posts: 44
Joined: Wed Sep 17, 2014 8:34 pm
Contact:
Contact insound
Website

Os: CentOS 6x
Web: nginx + php-fpm
Re: Защита (DDOS) http flood
  • Quote

Post by insound » Fri Nov 28, 2014 2:10 pm

Я тут свой вариант предложил, твою нагрузку отразил спокойно, но у меня на машинке 96гб рамки - запас по больше, конфиги придется ужать - но точно не ляжет.

viewtopic.php?f=28&t=4700&p=18648#p18648
Top

demian
Posts: 543
Joined: Thu May 16, 2013 5:19 am

Re: Защита (DDOS) http flood
  • Quote

Post by demian » Mon Dec 01, 2014 2:03 pm

глупости все это... APF + Ddos deflate + fail2ban куча лишнего треша

была у мена атака на один сервер а загружала канал в сначала атака забивала канал в 20 мегабит в пике было 80 мегабит...
отстроил по нормальному iptables атака ушла лесом...
сервер 2 ядра 1 гиг оперативы 4 дня нормально работал пока атака не закончилась, понадобилось всего около 25 правил на которых осело 12к IP адресов, с котрых было 54кк обращений. в пике load был 1.5
Top

Shaman2
Posts: 105
Joined: Fri Aug 22, 2014 4:49 pm

Re: Защита (DDOS) http flood
  • Quote

Post by Shaman2 » Mon Dec 01, 2014 7:27 pm

demian wrote:глупости все это... APF + Ddos deflate + fail2ban куча лишнего треша

была у мена атака на один сервер а загружала канал в сначала атака забивала канал в 20 мегабит в пике было 80 мегабит...
отстроил по нормальному iptables атака ушла лесом...
сервер 2 ядра 1 гиг оперативы 4 дня нормально работал пока атака не закончилась, понадобилось всего около 25 правил на которых осело 12к IP адресов, с котрых было 54кк обращений. в пике load был 1.5
а не поделитесь как iptables настраивали?
Top

demian
Posts: 543
Joined: Thu May 16, 2013 5:19 am

Re: Защита (DDOS) http flood
  • Quote

Post by demian » Mon Dec 01, 2014 10:44 pm

еще бы вспомнить на каком из 117 серверов это было...

если по памяти, то цепочка правил для 80 порта выглядела примерно так

Code: Select all

-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -m limit --limit 20/min --limit-burst 20 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m recent --rcheck --seconds 10000 --name BLOCK --rsource -j DROP 
-A INPUT -p tcp -m tcp --dport 80 -m hashlimit --hashlimit-above 10/min --hashlimit-burst 10 --hashlimit-mode srcip --hashlimit-name BLOCK -m recent --set --name BLOCK --rsource -j DROP 
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT

значения --limit 20/min --limit-burst 20 и --hashlimit-above 10/min --hashlimit-burst 10 - подбираются
значения --seconds 10000 на ваше усмотрение - время блокировки IP адреса

правила на тестовой машине в процессе теста, который затягивается из-за отсутствия времени. Когда будет окончательный конфиг выложу.
Top


Post Reply
  • Print view

7 posts • Page 1 of 1

Return to “RHEL/CentOS”



  • Board index
  • All times are UTC
  • Delete all board cookies
  • The team
Powered by phpBB® Forum Software © phpBB Limited
*Original Author: Brad Veryard
*Updated to 3.2 by MannixMD
 

 

Login  •  Register

I forgot my password