Ataque DDoS en USM

2009-10-16 Por tema ß
que les parece?? creen que sea por el encuentro linux?? o es mucha
coincidencia???
aqui el mail:

Estimados Alumnas y Alumnos:

Informo a uds. que al parecer la anomalía de la red en estos últimos
2 días ha sido causado por una avalancha de tráfico desde el exterior
en un claro ataque (tipo DDoS) donde participan cientos o miles de equipos
emitiendo conexiones a destajo con el fin de anular la operación normal
de servidores. En este caso las victimas eran el Depto. Informática,
los Servidores USM y los servidores de Sansanet.

Existe una explicación técnica detallada si alguien desea saber más del
tema.

Lo malo es que tendremos que operar con menos ancho de banda de acceso
a Internet, mientras realizo las consultas con el ISP en cuestión.

Lo único que aún no se recupera es el acceso WIFI, pero estamos trabajando
en restablecer el correcto servicio.

les saluda atentamente,

-- 
MSc. Marcelo Maraboli Rosselott
Jefe Area de Redes y Comunicaciones   (Network  UNIX Systems Manager)
Ingeniero Civil Electronico, CISSP  (MSc., Electronic Engineer, CISSP)

Direccion Central de Servicios Computacionales (DCSC)
Universidad Tecnica Federico Santa Maria phone: +56 32 2654071
Chile.http://www.usm.cl http://elqui.dcsc.utfsm.cl

If you are better than the rest, you are the best, but that doesn't mean
you are great. The true challenge is not to compete with others, but to
compete with yourself. Excel yourself !


Re: ataque ddos

2009-08-16 Por tema Aldrin Martoq
2009/8/13 Felipe Román Márquez from...@gmail.com:
 es solo de conexiones, sin carga de nada.

¿No será un ataque slowloris?

Una forma fácil de evitarlo es cambiar la IP o algo del estilo, de
ser posible...


-- 
Aldrin Martoq
http://aldrin.martoq.cl/



Re: ataque ddos

2009-08-14 Por tema Ricardo Utreras Estrella

Juan Manuel Doren escribió:

Dele no mas, total sitios como hulu.com dejan fuera a todos los non-US sin
asco.


hulu bloquea los paises donde no tienen permisos legales para mostrar
sus videos, pero esto no apunta a la solución del ddos

¿que pasa si empiezan a atacarlo desde Chile?
¿que pasa si tambien le interesa que lo lean desde los paises problematicos?


Ya poniendonos serios, el tema del bloqueo geografico es meramente 
paliativo justamente por lo que indicas.


Seria interesante saber como esta expuesto el server a Internet.
¿Hay alguna otra maquina tras el mismo firewall?

Apropos, que te dicen las cabeceras de conexion en los logs de Apache?
Se estan identificando los usuarios de manera bien diversificada o 
puedes ver algun patron?



--
Atte. Ricardo Utreras Estrella



ataque ddos

2009-08-13 Por tema Felipe Román Márquez


Hola a todos tengo un problemita que me tiene cansadísimo, un amigo  
tiene un sitio web con un foro, nada serio pero es su sitio y  
obviamente lo quiere andando, el problema es que está bajo constante  
ataque ddos, es de cientos de ips distintas (claro, ni que fueran  
cientos de ips iguales xD )
instalé ddos deflate (script que banea automáticamente las ips con  
muchas conexiones)

instalé apache mod_evasive y se configuró muy agresivamente
puse reglas de iptables para botar peticiones si una ip tiene muchas  
en un periodo de tiempo corto, sin estas reglas las conexiones activas  
al servidor suben a  más 10.000 en un segundo, con las reglas bajan a  
aproximadamente 100, pero el ataque igual tiene efecto y apache no es  
capaz de mostrar la página.


el servidor tiene 8 nucleos de xeon E5430
con 8gb ram
corriendo centos 5.3 64 bits

corre:
mysql-5.0.45-7.el5
httpd-2.2.3-11.el5_1.3
php-5.1.6-23.2.el5_3
parallels plesk panel 9.2


alguien tiene alguna solución o algún tip para esto?

de antemano gracias a todos.





Re: ataque ddos

2009-08-13 Por tema Fabio Durán Verdugo


El jue, 13-08-2009 a las 03:31 -0400, Felipe Román Márquez escribió:
 Hola a todos tengo un problemita que me tiene cansadísimo, un amigo  
 tiene un sitio web con un foro, nada serio pero es su sitio y  
 obviamente lo quiere andando, el problema es que está bajo constante  
 ataque ddos, es de cientos de ips distintas (claro, ni que fueran  
 cientos de ips iguales xD )
 instalé ddos deflate (script que banea automáticamente las ips con  
 muchas conexiones)
 instalé apache mod_evasive y se configuró muy agresivamente
 puse reglas de iptables para botar peticiones si una ip tiene muchas  
 en un periodo de tiempo corto, sin estas reglas las conexiones activas  
 al servidor suben a  más 10.000 en un segundo, con las reglas bajan a  
 aproximadamente 100, pero el ataque igual tiene efecto y apache no es  
 capaz de mostrar la página.
 
 el servidor tiene 8 nucleos de xeon E5430
 con 8gb ram
 corriendo centos 5.3 64 bits
 
 corre:
 mysql-5.0.45-7.el5
 httpd-2.2.3-11.el5_1.3
 php-5.1.6-23.2.el5_3
 parallels plesk panel 9.2

haz escuchado de la herramienta fail2ban?

Saludos



Re: ataque ddos

2009-08-13 Por tema Ricardo Munoz
El 13 de agosto de 2009 03:31, Felipe Román Márquez from...@gmail.comescribió:

[...]

puse reglas de iptables para botar peticiones si una ip tiene muchas en un
 periodo de tiempo corto, sin estas reglas las conexiones activas al servidor
 suben a  más 10.000 en un segundo, con las reglas bajan a aproximadamente
 100, pero el ataque igual tiene efecto y apache no es capaz de mostrar la
 página.

 el servidor tiene 8 nucleos de xeon E5430
 con 8gb ram
 corriendo centos 5.3 64 bits

 corre:
 mysql-5.0.45-7.el5
 httpd-2.2.3-11.el5_1.3
 php-5.1.6-23.2.el5_3
 parallels plesk panel 9.2


 alguien tiene alguna solución o algún tip para esto?


no te queda otra que optimizar la configuracion del Apache y MySQL. por
defecto MySQL acepta 100 conexiones simultaneas, y como me imagino que las
conexiones duran mas de 1 segundos entonces se van encolando hasta poder se
aceptadas o hasta que se cumpla el limite de TIME_WAIT (60 segundos por
defecto, revisar con cat /proc/sys/net/ipv4/tcp_fin_timeout).

podrias aumentar la cantidad de conexiones simultaneas de MySQL, y jugar con
las opciones KeepAliveTimeout, MaxClients, etc. del Apache.

tener el motor de BD y aplicacion web en un mismo servidor no es buena idea
para sitios de alto trafico... ambos compiten por la misma RAM y ahi es
donde queda la...

-- 
Ricardo Mun~oz A.
http://www.tux.cl


Re: ataque ddos

2009-08-13 Por tema Alvaro Herrera
Felipe Román Márquez escribió:
 
 Hola a todos tengo un problemita que me tiene cansadísimo, un amigo
 tiene un sitio web con un foro, nada serio pero es su sitio y
 obviamente lo quiere andando, el problema es que está bajo constante
 ataque ddos, es de cientos de ips distintas (claro, ni que fueran
 cientos de ips iguales xD )
 instalé ddos deflate (script que banea automáticamente las ips con
 muchas conexiones)
 instalé apache mod_evasive y se configuró muy agresivamente
 puse reglas de iptables para botar peticiones si una ip tiene muchas
 en un periodo de tiempo corto, sin estas reglas las conexiones
 activas al servidor suben a  más 10.000 en un segundo, con las
 reglas bajan a aproximadamente 100, pero el ataque igual tiene
 efecto y apache no es capaz de mostrar la página.
 
 el servidor tiene 8 nucleos de xeon E5430
 con 8gb ram

Huh, ese servidor debería ser suficientemente grande como para manejar
100 conexiones sin ningún problema.  Yo creo que debería optimizar la
aplicación.

-- 
Alvaro Herrerahttp://www.amazon.com/gp/registry/3BP7BYG9PUGI8
All rings of power are equal,
But some rings of power are more equal than others.
 (George Orwell's The Lord of the Rings)


Re: ataque ddos

2009-08-13 Por tema Felipe Román Márquez
Ricardo y Alvaro, el mysql está optimizado para usar cuanta ram quiera  
y soporta 1500 conexiones.
lo mismo con apache, aun así el ataque deja la maquina fuera de  
combate.. (apache y mysql casi no reciben carga, pero nada responde)

también modifiqué el tcp_fin_timeout, syn_cookies, etc etc.

gracias Fabio, voy a darle una mirada a esa herramienta.

gracias a todos, si alguien se le ocurre cualquier cosa es bienvenido :D




El 13-08-2009, a las 15:48, Alvaro Herrera escribió:


Felipe Román Márquez escribió:


Hola a todos tengo un problemita que me tiene cansadísimo, un amigo
tiene un sitio web con un foro, nada serio pero es su sitio y
obviamente lo quiere andando, el problema es que está bajo constante
ataque ddos, es de cientos de ips distintas (claro, ni que fueran
cientos de ips iguales xD )
instalé ddos deflate (script que banea automáticamente las ips con
muchas conexiones)
instalé apache mod_evasive y se configuró muy agresivamente
puse reglas de iptables para botar peticiones si una ip tiene muchas
en un periodo de tiempo corto, sin estas reglas las conexiones
activas al servidor suben a  más 10.000 en un segundo, con las
reglas bajan a aproximadamente 100, pero el ataque igual tiene
efecto y apache no es capaz de mostrar la página.

el servidor tiene 8 nucleos de xeon E5430
con 8gb ram


Huh, ese servidor debería ser suficientemente grande como para manejar
100 conexiones sin ningún problema.  Yo creo que debería optimizar la
aplicación.

--
Alvaro Herrerahttp://www.amazon.com/gp/registry/3BP7BYG9PUGI8
All rings of power are equal,
But some rings of power are more equal than others.
(George Orwell's The Lord of the  
Rings)





Re: ataque ddos

2009-08-13 Por tema Alvaro Herrera
Felipe Román Márquez escribió:
 Ricardo y Alvaro, el mysql está optimizado para usar cuanta ram
 quiera y soporta 1500 conexiones.
 lo mismo con apache, aun así el ataque deja la maquina fuera de
 combate.. (apache y mysql casi no reciben carga, pero nada responde)
 también modifiqué el tcp_fin_timeout, syn_cookies, etc etc.

No me refería a eso, sino a examinar que las consultas no sean muy
pesadas, que no haya páginas que hagan consultas excesivas para
generarse, que haya índices, etc etc.

-- 
Alvaro Herrera http://www.flickr.com/photos/alvherre/
Oh, oh, las chicas galacianas, lo harán por las perlas,
¡Y las de Arrakis por el agua! Pero si buscas damas
Que se consuman como llamas, ¡Prueba una hija de Caladan! (Gurney Halleck)


Re: ataque ddos

2009-08-13 Por tema Ricardo Munoz
El 13 de agosto de 2009 16:13, Alvaro Herrera alvhe...@alvh.no-ip.orgescribió:

 Felipe Román Márquez escribió:
  Ricardo y Alvaro, el mysql está optimizado para usar cuanta ram
  quiera y soporta 1500 conexiones.
  lo mismo con apache, aun así el ataque deja la maquina fuera de
  combate.. (apache y mysql casi no reciben carga, pero nada responde)
  también modifiqué el tcp_fin_timeout, syn_cookies, etc etc.

 No me refería a eso, sino a examinar que las consultas no sean muy
 pesadas, que no haya páginas que hagan consultas excesivas para
 generarse, que haya índices, etc etc.


si apache y mysql casi no reciben carga, pero nada responde entonces hay
que buscar bien donde se produce la espera... revisar cual(es) procesos
estan ejecutandose por mucho tiempo y usando mucha memoria, etc.

quizas el problema no son las conexiones que entran sino las conexiones que
salen (chkrootkit)? :)

-- 
Ricardo Mun~oz A.
http://www.tux.cl


Re: ataque ddos

2009-08-13 Por tema Ricardo Utreras Estrella

Ricardo Munoz escribió:

El 13 de agosto de 2009 16:13, Alvaro Herrera alvhe...@alvh.no-ip.orgescribió:


Felipe Román Márquez escribió:

Ricardo y Alvaro, el mysql está optimizado para usar cuanta ram
quiera y soporta 1500 conexiones.
lo mismo con apache, aun así el ataque deja la maquina fuera de
combate.. (apache y mysql casi no reciben carga, pero nada responde)
también modifiqué el tcp_fin_timeout, syn_cookies, etc etc.

No me refería a eso, sino a examinar que las consultas no sean muy
pesadas, que no haya páginas que hagan consultas excesivas para
generarse, que haya índices, etc etc.



si apache y mysql casi no reciben carga, pero nada responde entonces hay
que buscar bien donde se produce la espera... revisar cual(es) procesos
estan ejecutandose por mucho tiempo y usando mucha memoria, etc.

quizas el problema no son las conexiones que entran sino las conexiones que
salen (chkrootkit)? :)



En relacion a lo ultimo comentado por mi tocallo: Seguro que eres el 
objetivo y no un puente para molestar a?

Descartaste XSS?

--
Atte. Ricardo Utreras Estrella


Re: ataque ddos

2009-08-13 Por tema Felipe Román Márquez
ya busqué rootkits y salidas no esperadas, no encontré nada, en un  
principio pensé que tenían al servidor como zombie mandando spam. pero  
detuve todos lo que tiene que ver con correo, cerré la salida completa  
y seguía igual.


voy a seguir buscando. gracias.

El 13-08-2009, a las 16:38, Ricardo Utreras Estrella escribió:


Ricardo Munoz escribió:
El 13 de agosto de 2009 16:13, Alvaro Herrera alvhe...@alvh.no-ip.org 
escribió:

Felipe Román Márquez escribió:

Ricardo y Alvaro, el mysql está optimizado para usar cuanta ram
quiera y soporta 1500 conexiones.
lo mismo con apache, aun así el ataque deja la maquina fuera de
combate.. (apache y mysql casi no reciben carga, pero nada  
responde)

también modifiqué el tcp_fin_timeout, syn_cookies, etc etc.

No me refería a eso, sino a examinar que las consultas no sean muy
pesadas, que no haya páginas que hagan consultas excesivas para
generarse, que haya índices, etc etc.
si apache y mysql casi no reciben carga, pero nada responde  
entonces hay
que buscar bien donde se produce la espera... revisar cual(es)  
procesos

estan ejecutandose por mucho tiempo y usando mucha memoria, etc.
quizas el problema no son las conexiones que entran sino las  
conexiones que

salen (chkrootkit)? :)


En relacion a lo ultimo comentado por mi tocallo: Seguro que eres el  
objetivo y no un puente para molestar a?

Descartaste XSS?

--
Atte. Ricardo Utreras Estrella





Re: ataque ddos

2009-08-13 Por tema Felipe Román Márquez
apache 2, normal (plesk toma control de eso, pero lo tienen sin cgi ni  
fastcgi)


El 13-08-2009, a las 17:46, Eduardo Silva escribió:

Estas con apache1 o apache2 ?, como esta corriendo php ? como  
fastcgi o cgi

normal ?

2009/8/13 Felipe Román Márquez from...@gmail.com


ya busqué rootkits y salidas no esperadas, no encontré nada, en un
principio pensé que tenían al servidor como zombie mandando spam.  
pero
detuve todos lo que tiene que ver con correo, cerré la salida  
completa y

seguía igual.

voy a seguir buscando. gracias.

El 13-08-2009, a las 16:38, Ricardo Utreras Estrella escribió:


Ricardo Munoz escribió:



El 13 de agosto de 2009 16:13, Alvaro Herrera alvhe...@alvh.no-ip.org

escribió:



Felipe Román Márquez escribió:


Ricardo y Alvaro, el mysql está optimizado para usar cuanta ram
quiera y soporta 1500 conexiones.
lo mismo con apache, aun así el ataque deja la maquina fuera de
combate.. (apache y mysql casi no reciben carga, pero nada  
responde)

también modifiqué el tcp_fin_timeout, syn_cookies, etc etc.


No me refería a eso, sino a examinar que las consultas no sean muy
pesadas, que no haya páginas que hagan consultas excesivas para
generarse, que haya índices, etc etc.

si apache y mysql casi no reciben carga, pero nada responde  
entonces

hay
que buscar bien donde se produce la espera... revisar cual(es)  
procesos

estan ejecutandose por mucho tiempo y usando mucha memoria, etc.
quizas el problema no son las conexiones que entran sino las  
conexiones

que
salen (chkrootkit)? :)



En relacion a lo ultimo comentado por mi tocallo: Seguro que eres el
objetivo y no un puente para molestar a?
Descartaste XSS?

--
Atte. Ricardo Utreras Estrella








--
Eduardo Silva
http://edsiper.linuxchile.cl





Re: ataque ddos

2009-08-13 Por tema Victor Hugo dos Santos
2009/8/13 Felipe Román Márquez from...@gmail.com:


[...]

 puse reglas de iptables para botar peticiones si una ip tiene muchas en un
 periodo de tiempo corto, sin estas reglas las conexiones activas al servidor
 suben a  más 10.000 en un segundo, con las reglas bajan a aproximadamente
 100, pero el ataque igual tiene efecto y apache no es capaz de mostrar la
 página.

configura iptables para bloquear las 100 conexiones restantes que
viene de la IP que esta realizando el ataque también por un periodo de
tiempo mayor

salu2

-- 
-- 
Victor Hugo dos Santos
Linux Counter #224399



Re: ataque ddos

2009-08-13 Por tema Felipe Román Márquez
vienen de cientos de ip con no más de 5 conexiones cada una, no de una  
sola ip con muchas conexiones, si fuera así sería muy fácil pararlo.


El 13-08-2009, a las 18:24, Victor Hugo dos Santos escribió:


2009/8/13 Felipe Román Márquez from...@gmail.com:




[...]

puse reglas de iptables para botar peticiones si una ip tiene  
muchas en un
periodo de tiempo corto, sin estas reglas las conexiones activas al  
servidor
suben a  más 10.000 en un segundo, con las reglas bajan a  
aproximadamente
100, pero el ataque igual tiene efecto y apache no es capaz de  
mostrar la

página.


configura iptables para bloquear las 100 conexiones restantes que
viene de la IP que esta realizando el ataque también por un periodo de
tiempo mayor

salu2

--
--
Victor Hugo dos Santos
Linux Counter #224399






Re: ataque ddos

2009-08-13 Por tema Juan C. Olivares
2009/8/13 Felipe Román Márquez from...@gmail.com

 vienen de cientos de ip con no más de 5 conexiones cada una, no de una sola
 ip con muchas conexiones, si fuera así sería muy fácil pararlo.



¿No será que tu sitio web se hizo famoso en corto tiempo? A lo Tweeter...

-- 
Atte,
Juan Cristóbal Olivares
חואנכרי

==

Renovarse o morir: Mi PC de los sesenta tenía veinte mil militantes. Y mi PC
del siglo XXI tiene cuarenta gigabytes.


Re: ataque ddos

2009-08-13 Por tema Gonzalo Diaz Cruz
On Jue 13 Ago 2009 18:30:05 Felipe Román Márquez escribió:
 vienen de cientos de ip con no más de 5 conexiones cada una, no de una
 sola ip con muchas conexiones, si fuera así sería muy fácil pararlo.

 El 13-08-2009, a las 18:24, Victor Hugo dos Santos escribió:
  2009/8/13 Felipe Román Márquez from...@gmail.com:
 
 
  [...]
 
  puse reglas de iptables para botar peticiones si una ip tiene
  muchas en un
  periodo de tiempo corto, sin estas reglas las conexiones activas al
  servidor
  suben a  más 10.000 en un segundo, con las reglas bajan a
  aproximadamente
  100, pero el ataque igual tiene efecto y apache no es capaz de
  mostrar la
  página.
 
  configura iptables para bloquear las 100 conexiones restantes que
  viene de la IP que esta realizando el ataque también por un periodo de
  tiempo mayor
 
  salu2

Por si acaso... ¿haz buscado de donde provienen geográficamente?

Si tienes suerte, quizas encuentras el o los paise de origen y asi podrías 
bloquear ip's por rangos.

Lo comento porque soy víctima de spambots y me ha servido individualizar los 
ataques geolocalizandolos. Ya tengo medio china y rusia bloqueados xD.

-- 
Atentamente, Gonzalo Díaz Cruz

http://blog.gon.cl/
http://twitter.com/sir_gon


signature.asc
Description: This is a digitally signed message part.


Re: ataque ddos

2009-08-13 Por tema Felipe Román Márquez





¿No será que tu sitio web se hizo famoso en corto tiempo? A lo  
Tweeter...


sconf

hay otro sitio de otro amigo que tiene foro y descargas, tiene mucho  
más trafico que este  y llega a peaks de 8000 usuarios online (eso son  
mchas conexiones) y anda de lo más bien (con un buen tuning claro)



Por si acaso... ¿haz buscado de donde provienen geográficamente?

Si tienes suerte, quizas encuentras el o los paise de origen y asi  
podrías

bloquear ip's por rangos.

Lo comento porque soy víctima de spambots y me ha servido  
individualizar los
ataques geolocalizandolos. Ya tengo medio china y rusia bloqueados  
xD.


--
Atentamente, Gonzalo Díaz Cruz

si lo he pensado, pero me da lata bloquear de cuajo todo un rango. o  
todo un país.


gracias de todas maneras, es una buena opción.

Re: ataque ddos

2009-08-13 Por tema Juan Manuel Doren

 ¿No será que tu sitio web se hizo famoso en corto tiempo? A lo Tweeter...

es poco probable que con la maquina que tiene ( 8 procesadores ) sea
__tan___ famoso

el problema es solo de conexiones o la carga de la cpu se te va a las nubes?

como tienes estos parametros del apache?

Timeout
KeepAlive
KeepAliveTimeout

la conexiones que ves son entrantes y a algun puerto del apache 80 443
8080  ?

tienes otros servicios publicos en esa maquina?



Re: ataque ddos

2009-08-13 Por tema Ricardo Utreras Estrella

Felipe Román Márquez escribió:





¿No será que tu sitio web se hizo famoso en corto tiempo? A lo Tweeter...


sconf

hay otro sitio de otro amigo que tiene foro y descargas, tiene mucho más 
trafico que este  y llega a peaks de 8000 usuarios online (eso son 
mchas conexiones) y anda de lo más bien (con un buen tuning claro)



 Por si acaso... ¿haz buscado de donde provienen geográficamente?
 
 Si tienes suerte, quizas encuentras el o los paise de origen y asi 
podrías

 bloquear ip's por rangos.
 
 Lo comento porque soy víctima de spambots y me ha servido 
individualizar los

 ataques geolocalizandolos. Ya tengo medio china y rusia bloqueados xD.
 
 --
 Atentamente, Gonzalo Díaz Cruz

si lo he pensado, pero me da lata bloquear de cuajo todo un rango. o 
todo un país.


gracias de todas maneras, es una buena opción.


Dele no mas, total sitios como hulu.com dejan fuera a todos los non-US 
sin asco.


--
Atte. Ricardo Utreras Estrella


Re: ataque ddos

2009-08-13 Por tema Felipe Román Márquez

es solo de conexiones, sin carga de nada.

los parámetros que me dices los probé en todos los sabores.

timeout desde 1 hasta 10
keepalive on y off
keepalivetimeout desde 1 a 1000

el comportamiento es el mismo.
todas las conexiones con al 80, cerré todo el resto de los puertos.

El 13-08-2009, a las 19:28, Juan Manuel Doren escribió:



¿No será que tu sitio web se hizo famoso en corto tiempo? A lo  
Tweeter...


es poco probable que con la maquina que tiene ( 8 procesadores ) sea
__tan___ famoso

el problema es solo de conexiones o la carga de la cpu se te va a  
las nubes?


como tienes estos parametros del apache?

Timeout
KeepAlive
KeepAliveTimeout

la conexiones que ves son entrantes y a algun puerto del apache 80 443
8080  ?

tienes otros servicios publicos en esa maquina?






Re: ataque ddos

2009-08-13 Por tema Felipe Román Márquez
ajaajaj si sé, pero igual me da lata caer en lo mismo, no te ha pasado  
que entras a youtube y te sale este video no está disponible para su  
país, es una lata para los usuarios.


El 13-08-2009, a las 19:35, Ricardo Utreras Estrella escribió:


si lo he pensado, pero me da lata bloquear de cuajo todo un rango.  
o todo un país.

gracias de todas maneras, es una buena opción.


Dele no mas, total sitios como hulu.com dejan fuera a todos los non- 
US sin asco.


--
Atte. Ricardo Utreras Estrella




Re: ataque ddos

2009-08-13 Por tema Eduardo Silva
Los timeouts podrias manejarlos con tiempos reducidos, sacrificas a los
usuarios de conexiones lentas pero son la minoria...

- timeout de 5 segundos esta bien
- keepalive on pero no mas de 5 conexiones por keepalive
- keepalive timeout de 3 segundos...

salu2.

Ed.-

2009/8/13 Felipe Román Márquez from...@gmail.com

 es solo de conexiones, sin carga de nada.

 los parámetros que me dices los probé en todos los sabores.

 timeout desde 1 hasta 10
 keepalive on y off
 keepalivetimeout desde 1 a 1000

 el comportamiento es el mismo.
 todas las conexiones con al 80, cerré todo el resto de los puertos.

 El 13-08-2009, a las 19:28, Juan Manuel Doren escribió:



 ¿No será que tu sitio web se hizo famoso en corto tiempo? A lo
 Tweeter...


 es poco probable que con la maquina que tiene ( 8 procesadores ) sea
 __tan___ famoso

 el problema es solo de conexiones o la carga de la cpu se te va a las
 nubes?

 como tienes estos parametros del apache?

 Timeout
 KeepAlive
 KeepAliveTimeout

 la conexiones que ves son entrantes y a algun puerto del apache 80 443
 8080  ?

 tienes otros servicios publicos en esa maquina?






-- 
Eduardo Silva
http://edsiper.linuxchile.cl


Re: ataque ddos

2009-08-13 Por tema Gonzalo Diaz Cruz
On Jue 13 Ago 2009 19:41:52 Felipe Román Márquez escribió:
 ajaajaj si sé, pero igual me da lata caer en lo mismo, no te ha pasado
 que entras a youtube y te sale este video no está disponible para su
 país, es una lata para los usuarios.

 El 13-08-2009, a las 19:35, Ricardo Utreras Estrella escribió:
  si lo he pensado, pero me da lata bloquear de cuajo todo un rango.
  o todo un país.
  gracias de todas maneras, es una buena opción.
 
  Dele no mas, total sitios como hulu.com dejan fuera a todos los non-
  US sin asco.

Da lata... pero cuando son chinos y rusos, no creo que realmente se den la 
lata de leerme en español o inglés...

Derechamente no lo hacen, los únicos visitantes que tengo de ahí son spambots.

Además, también noté un comportamiento. Cuando hice un bloqueo, luego de una 
migración me quede sin el .htaccess (donde aplicaba el baneo por ip), así que 
estuve unos dias expuesto ¿que pasó? igualmente bajaron los ataques.

Si antes eran 10 por día, luego eran 1 o 0.

Por precaución, igual chequeo esos 1  que a veces aparecen, que se me quedaron 
fuera de los rangos bloqueados.

Piensa en esto como estoy aplicando esta medida temporalmente haber que 
pasa.

-- 
Atentamente, Gonzalo Díaz Cruz

http://blog.gon.cl/
http://twitter.com/sir_gon


signature.asc
Description: This is a digitally signed message part.


Re: ataque ddos

2009-08-13 Por tema Juan Manuel Doren
 Dele no mas, total sitios como hulu.com dejan fuera a todos los non-US sin
 asco.

hulu bloquea los paises donde no tienen permisos legales para mostrar
sus videos, pero esto no apunta a la solución del ddos

¿que pasa si empiezan a atacarlo desde Chile?
¿que pasa si tambien le interesa que lo lean desde los paises problematicos?



Re: ataque ddos

2009-08-13 Por tema Alvaro Herrera
Juan Manuel Doren escribió:
  Dele no mas, total sitios como hulu.com dejan fuera a todos los non-US sin
  asco.
 
 hulu bloquea los paises donde no tienen permisos legales para mostrar
 sus videos, pero esto no apunta a la solución del ddos
 
 ¿que pasa si empiezan a atacarlo desde Chile?
 ¿que pasa si tambien le interesa que lo lean desde los paises problematicos?

Además, esto no explica que hulu muestre todas las páginas de su sitio y
que sólo bloquee el acceso a los videos mismos.

-- 
Alvaro Herrera http://www.amazon.com/gp/registry/DXLWNGRJD34J
There is evil in the world. There are dark, awful things. Occasionally, we get
a glimpse of them. But there are dark corners; horrors almost impossible to
imagine... even in our worst nightmares. (Van Helsing, Dracula A.D. 1972)