Re: dos через вымывание кэша

Vadim A. Misbakh-Soloviov mva at mva.name
Sun Aug 11 10:54:40 UTC 2013


А что если написать админам нетбайнета в абуз и спросить по поводу
пользователей с вышеуказанных IP и пожаловаться, что они DDoS'ят. Иногда
админы помогают, например.



11.08.2013 12:08, Михаил Монашёв пишет:
> Здравствуйте, Михаил.
> 
> Вы писали 9 августа 2013 г., 22:24:43:
> 
>> Если нет специфически решений под проект, например, отсекая левый
>> трафик по каким-то критериям, то можно посоветовать следующие
>> универсальные средства: 
> 
> 
>> 1. Можно держать разные прокси-зоны под разный контент: картинки,
>> динамика, важный кеш etc. (Горизонтальная оптимизация)
>> 2. Разнести кеш на CDN и на фронтендах - не дать портить кеш на
>> уровень ниже (Вертикальная оптимизация).
> 
> 
>> На практике лучше всего помогают эти две вещи в комплексе.
> 
> Сейчас  опять  начали  досить,  но  чуть  иначе.  Выглядит  как  будто
> нормальные  юзеры использующие обычные браузеры ищут в яндексе один из
> миллионов  субдоменов  сайта (на каждом субдомене расположен отдельный
> блог,  у  меня  блогхостинг),  кликают в выдачи на первую ссылку, коей
> является  искомый  субдомен, переходят на страницу с главной страницей
> дневника(обычно  заброшенного  много  лет  назад)  и  грузят в браузер
> картинки со страницы.
> 
> Это  приводит  к  тому,  что  сильно  грузится  сервер,  где  хранятся
> картинки,  ибо на него начинает приходить запросов значительно больше,
> чем обычно.
> 
> Я могу выделить исходные запросы, где хост совпадает с частью
> реферера. Там вот такие ip-шки:
> кол-во запросов, ip
>  572 195.91.224.113
>  339 95.221.15.235
>  335 46.188.34.2
>  330 79.111.40.252
>  330 46.73.28.148
>  327 176.195.182.151
>  326 176.195.64.153
>  325 46.73.17.36
>  324 95.221.99.89
>  324 46.73.18.66
>  322 188.232.151.24
>  322 176.195.226.186
>  321 176.195.245.1
>  320 95.220.152.166
>  315 176.195.234.88
>  314 176.195.246.146
>  311 5.164.96.167
>  309 176.195.238.55
>  308 95.221.79.186
>  307 95.221.92.187
>  306 46.73.63.242
>  304 46.188.2.233
>  304 176.195.223.131
>  303 176.192.175.10
>  302 46.73.40.104
>  302 46.188.22.137
>  300 176.195.190.110
>  299 176.195.171.178
>  297 95.220.166.165
>  297 46.73.17.183
>  297 46.188.45.253
>  296 46.188.44.163
>  295 95.220.143.59
>  295 46.188.45.252
>  292 46.73.61.214
>  289 188.244.47.141
>  289 176.195.71.33
>  289 176.195.210.111
>  287 46.73.11.43
>  285 46.188.51.128
>  283 176.195.3.52
>  282 46.73.58.185
>  280 95.220.255.195
>  275 176.192.184.0
>  274 95.221.15.204
>  269 188.244.43.159
>  265 95.25.181.168
>  265 176.195.162.221
>  264 95.221.27.210
>  261 128.69.225.112
>  260 46.188.17.9
>  260 176.195.220.21
> 
> Но все эти запросы от большого интернет-провайдера NetByNet. Не
> хотелось бы отрубать много юзеров от инета.
> 

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 901 bytes
Desc: OpenPGP digital signature
URL: <http://mailman.nginx.org/pipermail/nginx-ru/attachments/20130811/2cabfe4c/attachment.bin>


Подробная информация о списке рассылки nginx-ru