Re: dos через вымывание кэша
Vadim A. Misbakh-Soloviov
mva at mva.name
Sun Aug 11 10:54:40 UTC 2013
А что если написать админам нетбайнета в абуз и спросить по поводу
пользователей с вышеуказанных IP и пожаловаться, что они DDoS'ят. Иногда
админы помогают, например.
11.08.2013 12:08, Михаил Монашёв пишет:
> Здравствуйте, Михаил.
>
> Вы писали 9 августа 2013 г., 22:24:43:
>
>> Если нет специфически решений под проект, например, отсекая левый
>> трафик по каким-то критериям, то можно посоветовать следующие
>> универсальные средства:
>
>
>> 1. Можно держать разные прокси-зоны под разный контент: картинки,
>> динамика, важный кеш etc. (Горизонтальная оптимизация)
>> 2. Разнести кеш на CDN и на фронтендах - не дать портить кеш на
>> уровень ниже (Вертикальная оптимизация).
>
>
>> На практике лучше всего помогают эти две вещи в комплексе.
>
> Сейчас опять начали досить, но чуть иначе. Выглядит как будто
> нормальные юзеры использующие обычные браузеры ищут в яндексе один из
> миллионов субдоменов сайта (на каждом субдомене расположен отдельный
> блог, у меня блогхостинг), кликают в выдачи на первую ссылку, коей
> является искомый субдомен, переходят на страницу с главной страницей
> дневника(обычно заброшенного много лет назад) и грузят в браузер
> картинки со страницы.
>
> Это приводит к тому, что сильно грузится сервер, где хранятся
> картинки, ибо на него начинает приходить запросов значительно больше,
> чем обычно.
>
> Я могу выделить исходные запросы, где хост совпадает с частью
> реферера. Там вот такие ip-шки:
> кол-во запросов, ip
> 572 195.91.224.113
> 339 95.221.15.235
> 335 46.188.34.2
> 330 79.111.40.252
> 330 46.73.28.148
> 327 176.195.182.151
> 326 176.195.64.153
> 325 46.73.17.36
> 324 95.221.99.89
> 324 46.73.18.66
> 322 188.232.151.24
> 322 176.195.226.186
> 321 176.195.245.1
> 320 95.220.152.166
> 315 176.195.234.88
> 314 176.195.246.146
> 311 5.164.96.167
> 309 176.195.238.55
> 308 95.221.79.186
> 307 95.221.92.187
> 306 46.73.63.242
> 304 46.188.2.233
> 304 176.195.223.131
> 303 176.192.175.10
> 302 46.73.40.104
> 302 46.188.22.137
> 300 176.195.190.110
> 299 176.195.171.178
> 297 95.220.166.165
> 297 46.73.17.183
> 297 46.188.45.253
> 296 46.188.44.163
> 295 95.220.143.59
> 295 46.188.45.252
> 292 46.73.61.214
> 289 188.244.47.141
> 289 176.195.71.33
> 289 176.195.210.111
> 287 46.73.11.43
> 285 46.188.51.128
> 283 176.195.3.52
> 282 46.73.58.185
> 280 95.220.255.195
> 275 176.192.184.0
> 274 95.221.15.204
> 269 188.244.43.159
> 265 95.25.181.168
> 265 176.195.162.221
> 264 95.221.27.210
> 261 128.69.225.112
> 260 46.188.17.9
> 260 176.195.220.21
>
> Но все эти запросы от большого интернет-провайдера NetByNet. Не
> хотелось бы отрубать много юзеров от инета.
>
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 901 bytes
Desc: OpenPGP digital signature
URL: <http://mailman.nginx.org/pipermail/nginx-ru/attachments/20130811/2cabfe4c/attachment.bin>
Подробная информация о списке рассылки nginx-ru