Что нового

Ddos атака на сайт (1 Viewer)

Статус
Закрыто для дальнейших ответов.
zbkm

zbkm

Участник
Регистрация
9 Янв 2021
Сообщения
99
Реакции
168
куплен vps на ovh (они разве не предлагают antiddos?)

атака продолжалась 12 минут
весь лог nginx завален этим:
NGINX:
2021/03/29 13:54:15 [alert] 15333#15333: 768 worker_connections are not enough
2021/03/29 13:54:15 [alert] 15333#15333: 768 worker_connections are not enough
2021/03/29 13:54:15 [alert] 15333#15333: 768 worker_connections are not enough
2021/03/29 13:54:15 [alert] 15333#15333: 768 worker_connections are not enough
2021/03/29 13:54:15 [alert] 15333#15333: 768 worker_connections are not enough
2021/03/29 13:54:15 [alert] 15333#15333: 768 worker_connections are not enough
иногда встречается
NGINX:
2021/03/29 13:54:09 [alert] 15333#15333: *119664 768 worker_connections are not enough while connecting to upstream, client: IP, server: domain.name, request: "GET / HTTP/1.1", upstream: "fastcgi://unix:/var/run/>
где ip встречаются самые разные ip

Вот конфиг:

NGINX:
server {
    listen 80;
    listen [::]:80;
    server_name domain.name www.domain.name;
    return 301 https://domain.name$request_uri;
}

server {
    listen 443 ssl;
    listen [::]:443 ssl;
    root /var/www/domain.name/public;
    index  index.php index.html index.htm;
    server_name  domain.name;

    ssl_certificate /etc/nginx/ssl/domain.name.crt;
    ssl_certificate_key /etc/nginx/ssl/domain.name.key;

    location / {
        try_files $uri $uri/ /index.php?$query_string;
    }


    location ~ \.php$ {
       include snippets/fastcgi-php.conf;
       fastcgi_pass             unix:/var/run/php/php7.4-fpm.sock;
       fastcgi_param   SCRIPT_FILENAME $document_root$fastcgi_script_name;
    }
}

Достаточно ли что-то подправить в конфиге, чтобы избежать падения от таких атак?
Или нужно менять хост, как быть?
 
Для большого кол-ва запросов с одного ip поможет модуль для nginx - ngx_http_limit_req_module (ссылка на документацию)
Например ставишь значение в 4-5 запросов с одного ip в секунду, должно стабилизироваться.

Если много разных ip с интервалами, тогда как самый бесплатный вариант, поставить CloudFlare, на бесплатном от такого типа атак должен помочь спокойно.
 
Для большого кол-ва запросов с одного ip поможет модуль для nginx - ngx_http_limit_req_module (ссылка на документацию)
Например ставишь значение в 4-5 запросов с одного ip в секунду, должно стабилизироваться.

Если много разных ip с интервалами, тогда как самый бесплатный вариант, поставить CloudFlare, на бесплатном от такого типа атак должен помочь спокойно.
но они выводят форму с капчей, а на сайте есть api
 
Никто не говорит что на постоянной основе, вы включаете только когда ддос.
Попробуйте вначале поставить лимиты в nginx
 
  • Like
Реакции: zbkm
Никто не говорит что на постоянной основе, вы включаете только когда ддос.
Попробуйте вначале поставить лимиты в nginx
Установил ограничение в 10. Не помогло. Можно ли что-то ещё сделать?
 
залей лог запросов сюда, так будет проще представить че да как настраивать
 
Ставь cloudflare проксирование, там в файрволле включай капчу для всех. Ну кроме роботов конечно полезных.
 
Статус
Закрыто для дальнейших ответов.

Пользователи, просматривающие данную тему

Верх