Поставили защиту антиддосос, IP успешно все попали в бан и ддоса больше нету... Что поставили, хз что за штуку поставили.... По этому дорогие форумчани, помоги разобраться и вообще куда копаться и узнать какие IP в бане и убрать которые попали случайно. Спасибо всем за ответы.... PS Спросить уже не получится, человек уехал далеко Centos
Спасибо большое за ответ. Но проблема решена была) начал смотреть что стоит на сервере и в итоге понял что стоит Iptables для тех кто столкнулся с такой проблемой. Что бы узнать какие IP в бане набрать команду под рутом : iptables -nvL Что бы убрать IP из бана. iptables -D INPUT -s *IP* -j DROP
или iptables-save, можно вывод перенаправлять сразу в файл, чтоб или отредактировать в едиторе или просто сохранить "на всякий" , и потом если чего восстановить iptables-restore < /path/to/file Я при написании подобных антиддосс скриптов стараюсь писать попутно лог блокировок, чтоб потом можно было понять эффективность скрипта, и при каких параметрах конкретный хост попал в блок. Опять же на этих логах можно сделать авто разблокировку, у тебя перед тем как клиент попадет в по цепочке в аццепт, он пробегат все дропы, а если у тебя в дропах 10000 хостов, будет некислетски тормозить.
Давайте вы не будите флудить своим бредом? iptables не умеет держать в себе больше 10-20к хостов, для этого есть прекрасный модуль ipset. То что вы написали блокирует страны какое это отношение имеет вообще к "овер 10000 дропов?"
1) Читай внимательнее, xtables там есть куча вкуснейших расширений, а-ля, tarpit, CHAOS и т.д. 2) Самое непосредственное, когда идет атака в 20000 ботов с индии и пакистана, а сайт рускоязычный, то решение думаю приходит само-собой.
Я прекрасно знаю что умеет делать xtables addons и какие возможности он имеет но речь не об этом. Овер 10000к говорит лишь об одном ipset И не более Согласен но если правильно настроить правила iptables. nginx и php-fpm так же заносить в блек ботов то даже под овер 30к ботов веб сервер будет стабильно отдавать контент не прибегая возможностям геоип
Ок, покажи свой пример правильной настройки iptables и как ты заносишь из нджинингса, чтоб отработал стабильно.
нужно протестировать сайт на ддос-устойчивость. особой защиты не ставили, возможно есть какая-то на уровне хост-провайдера. сайт на магазинной CMS. пишите в личку, либо в аську: 632861981
Спасибо я тогда пас. Свои личные наработки выкладывать не очень хочется Но тесты показали просто шедевральный результат root@s1 ~ # ipset -L badip|wc 15892 15900 225823 root@s1 ~ # При этом LA сервера выше 1го не поднялось. А вот канал забился почти под 60 мбит/s Ни каких геоипов и прочего не юзалось nginx => apache => iptables => ipset => собственные наработки + vbulletin + 2000 хостов сутки сайт не на минуту не упал, выводы делайте сами