good way to prevent a DOS attack and future DOS attackes would be to install the apache module mod_dosevasive. This apache module will help protect against people sending too many requests to the webserver in an attempt to flood it. If it detects too many connections the offending ip will be blocked from the accessing apache for This is especially useful when the server is continuously getting attacked.
Комментариев нет
Ответить
Для отправки комментария вам необходимо авторизоваться.
Материалы сайта:
CanadaRoast.com
http://bugs.mysql.com/bug.php?id=21739 (maybe unrelated .. but yet .. )
Это не поможет в случае распределенной атаки. Здесь надо просто отслеживать рантайм количество соцкетов вс коннектов и сбрасывать если зашкалит.
[quote="alxlabs":2qc1dafm]Это не поможет в случае распределенной атаки. Здесь надо просто отслеживать рантайм количество соцкетов вс коннектов и сбрасывать если зашкалит.[/quote:2qc1dafm]
так мы пока не знаем — распределена ли атака или нет .. у тебя ж только established в грепе .. а что по отвалившимся по таймауту ?
У меня есть полный дамп, но скорее всего проблемы доставляют активные коннекты а висячие только обьясняют разницу в конектах и сокетах.
[quote="alxlabs":2qh4yl8c]У меня есть полный дамп, но скорее всего проблемы доставляют активные коннекты а висячие только обьясняют разницу в конектах и сокетах.[/quote:2qh4yl8c]
подозреваю что как-раз активные коннекты никакого отношения к атаке не имеют . Скорее всего механизм прост — коннект, запрос, отключение, коннект, запрос, отключение … и банальная примочка к апачу решит проблему … но хотелось бы проанализировать дамп.