jeka_coder
Участники
- Сообщения
- 27
- Реакции
- 4
- Баллы
- 10
подскажите, как правильно настроить чтобы защититься от ddos-атак
Смотрите видео ниже, чтобы узнать, как установить наш сайт в качестве веб-приложения на домашнем экране.
Примечание: В настоящее время эта функция требует доступа к сайту с помощью встроенного браузера Safari.
Самый более менее для тебя вариант это подключить Cloudflare и настроить гео-фильтр, например разрешить доступ только из стран СНГ.подскажите, как правильно настроить чтобы защититься от ddos-атак
Модуль может помочь в снижении флуд-атак или атак, направленных на исчерпание серверных ресурсов. Но он малоэффективен против крупных распределённых DDoS-атак, где тысячи IP. Все эти настройки работают только в комплексе с другими инструментами.Кто в теме -У Вас недостаточно прав для просмотра ссылок. Вход или Регистрация, подскажите!
Помогает от ddos?
Дополню еще, что если клауд с бесплатным тарифом и включена проксимация (скрытие ip своего сервера), то iptables не поможет, как и локальный fail2ban. Нужен платный тариф на клауде, чтобы была возможность бана на стороне клауда ботовских ip через api, или извращаться на бесплатном тарифе со списками, там есть такая возможность создать список и работать с ним через токен.Самый более менее для тебя вариант это подключить Cloudflare и настроить гео-фильтр, например разрешить доступ только из стран СНГ.
Если хочется заморочиться, то заниматься оптимизацией nginx, ставить какой-нибудь fail2ban, который будет банить через iptables IP с которых идёт много запросов по твоим правилам. Но не всегда это поможет, лучше начать с Cloudflare.
Решение, но списки на бесплатном тарифе ограничены + надо писать сценарии для fail2ban на работу с этими списками, готовых решений же нет (как я понимаю), а из коробки есть сценарии только для платного api.а чем списки не решение?
Отдавать 444 только. Остальное спасает только от DDoS атаки с прокси, но не более. Не нужно плодить еще и исходящий трафик при нагрузке, каналы не резиновые. Модификация сетевого стека - это отдельная большая тема. Вместо линейного iptables -> nftables + eBPF уже используется повсеместно.
У Вас недостаточно прав для просмотра ссылок. Вход или Регистрация
По рукам ударить #1и настроить гео-фильтр, например разрешить доступ только из стран СНГ.
По рукам ударить #2через iptables IP
Нужен платный тариф на клауде, чтобы была возможность бана на стороне клауда ботовских ip через api
iptables -t nat -A PREROUTING -p tcp --dport 80 \
-m string --algo bm --string "CF-Connecting-IP: " \
-j LOG --log-prefix "Real IP: "
Решение, но списки на бесплатном тарифе ограничены + надо писать сценарии для fail2ban на работу с этими списками, готовых решений же нет (как я понимаю), а из коробки есть сценарии только для платного api.
Про crowdsec не знал, интересный сервис, спс.
Сторонними списками и не пользуюсь. Crowdsec анализирует активность с каждого адреса, и сам составляет их. Список у него правда один, но над каждым "источником вреда" в моём случае применяется или капча именно со стороны веб-сервера (как превентивная мера, чтобы разгрузить интерпретатор и MySQL), или полный блок на Фларе.@CrazyHackGUT, списки часто устаревают, но при локальном сборе и обработке - хорошее решение и минимум ложных срабатываний.
Не грузит сервер? Не банит легитивных пользователей? Никогда просто эту штуку не юзал. Как я понял она максимально юзерфрендли, настраивать ничего не надо достаточно выполнить пару команд?тоже используем CrowdSec, правда в таком вариантеУ Вас недостаточно прав для просмотра ссылок. Вход или Регистрация
filenames:
- /var/log/nginx/access.log
- /var/log/nginx/error.log
labels:
type: nginx
sudo systemctl restart crowdsec
sudo apt install crowdsec-firewall-bouncer-iptables -y
sudo systemctl restart crowdsec-firewall-bouncer
Мы используем основные cookies для обеспечения работы этого сайта, а также дополнительные cookies для обеспечения максимального удобства пользователя.
Посмотрите дополнительную информацию и настройте свои предпочтения