LINUX.ORG.RU

Посоветуйте решение для сервера

 , ,


0

4

Имеется.

Относительно большой проект в Web.
Сервер средней мощности (Xenon E5620, 16GB RAM, SSD+HDD, CentOS 6)
Nginx+Apache+iptables+fail2ban.

Выкинут nf_conntrack из ядра, включен syncookies, увеличен размер очередей (уменьшены таймауты), нет правил в iptables с использованием connlimit. В Nginx поставлен limit_req_zone, limit_zone, во время атаки включается бан по кукам, поставленным джаваскриптом. Кукисы установлены через заголовки HTTP add_header Set-Cookie «namec=val»; также настроен tescookie для Nginx. Анализируем логи access.log, тех кто флудит заносим в фаервол, список конектов netstat и баним тех, кто сделал слишком много коннектов.


Всё это помогало раньше, но сейчас атаки стали более серьёзными, да и методы различные. В планах полностью отрубить работу по протоколу UDP, поставить 2 циски или арбора, и поставить 2 фильтр-сервера на пути к основному серверу.

Какие еще варианты имеются, за исключением сервисов типа Ddos-Guard, Voxility, Qrator (т.к. проект некоммерческий и тратиться постоянно на столько профессиональную постоянную защиту возможности не имеем)?

P.S. Используется домашний гигабитный инетрнет с некоторыми правилами настройки на работу нашего сервера (по договоренности с провайдером).



Последнее исправление: DarkCity (всего исправлений: 1)

поступить как Википедия, ходить по вагонам метро с протянутой рукой и просить пожертвования - такой вариант не рассматривали? улучшить финансирование и перевести сервак на хостинг-площадку?

Nurmukh ★★★
()

отрубить работу по протоколу UDP, поставить 2 циски или арбора, и поставить 2 фильтр-сервера на пути к основному серверу.

Сделайте. Вроде, остальное вы уже сделали.

goodbyeXP
()

Кластер серверов, общая хранилочка, виртуализация, миграция виртуалочек... в таком вот аксепте.

А, ну и да: памяти таки маловато. Рекомендую на каждый сервер минимум 128Гб.

slamd64 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.