DDoSSS!!! SOS!!!
Есть модуль, который позволяет автоотлавливать дос-ботов, или наглых парсеров, одним словом бороться с DDoS.
Конфигурируем Апатч, включаем модуль,
1/ редактируем файл httpd.conf:
В итоге поганцы отлавливаются и блокируются:
2/
Имеем еще одну защиту нашего апатча от DDoS-атак.
Интересно было бы, если кто-то еще поделился своим опытом использования модуля,
в принципе, при наличии прямых рук легко прикручивается к апатчу на bitrix VM.
Либо может еще есть удобные какие-то способы у вас.
[для врезки вправо]
На последок для выявления перегруза слотов апатча, команды через SSH:
4/
вывести список самых активных посетителей
5/
Инфо по посетителю 5.255.253.63:
Есть модуль, который позволяет автоотлавливать дос-ботов, или наглых парсеров, одним словом бороться с DDoS.
Конфигурируем Апатч, включаем модуль,
1/ редактируем файл httpd.conf:
LoadModule evasive2_module modules/mod_evasive2.so <IfModule evasive2_module> DOSDisplayToken Off DOSHashTableSize 3097 DOSPageCount 2 DOSSiteCount 50 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 10 DOSLogDir "<Your-dir>Apache/logs" DOSWhitelist 127.0.0.1 DOSWhitelist 192.168.1.* </IfModule> |
В итоге поганцы отлавливаются и блокируются:
2/
Имеем еще одну защиту нашего апатча от DDoS-атак.
Интересно было бы, если кто-то еще поделился своим опытом использования модуля,
в принципе, при наличии прямых рук легко прикручивается к апатчу на bitrix VM.
Либо может еще есть удобные какие-то способы у вас.
[для врезки вправо]
На последок для выявления перегруза слотов апатча, команды через SSH:
4/
вывести список самых активных посетителей
cat /var/log/httpd/access_log | awk ' {print $1}' | sort | uniq -c | sort -n | tail -n 10 |
5/
Инфо по посетителю 5.255.253.63:
cat /var/log/httpd/access_log | grep 5.255.253.63 | head -1 |