Если это точно DDoS то средствами CMS и даже средствами хостинга, если конечно такой опции не предусмотрено, ничего не сделать/
Насколько помню, CloudFlare предоставлял на бесплатном тарифе защиту, пропуская через себя весь трафик и отсеивая ботов (CDN-прокси)
Если хоститесь на Timeweb и пришла атака типа DDoS, скорее всего хостер заметил её раньше вас.
Заходите на Cloudflare, подключаете защиту, продолжаясь размещать сайт на Timeweb.
В итоге запросы будут фильтроваться на Cloudflare, а чистый трафик посетителей после пойдёт к хостеру. После подключения пишите хостеру, он разблокирует сайт (если был заблокирован). Как-то так.
Например , очень много *неправильных запросов с адреса 78.153.138.0
Что делать?
1.Узнать , это частная ЛВС или какой-то DedicadeServer на https://dnslytics .com/ip/78.153.138.0
2.Если да, баним, написав в .htaccess строку
deny from 78.153.137.0/24 #диапазон адресов 78.153.138.0 - 78.153.138.255
deny from 193.57.137. #диапазон адресов 78.153.138.0 - 78.153.138.255
*неправильные запросы (вариантов много)
1. запросы GET со строкой браузера Firefox33
2. два-три визита за день с большИм интервалом между "заходами". И именно в эти "заходы" отмечается повышенная нагрузка
3. неприлично пустые $_SESSION . И именно в эти "заходы" отмечается повышенная нагрузка
Представляете, фирмы владельца серверов нет (закрылись), а сервера работают?? Например http://www. tcpiputils .com/browse/as/199793
P.S. Вам может надоест открывать файл access_log, поэтому можете САМИ открывать-смотреть логи например так:
Ответы (4)
Насколько помню, CloudFlare предоставлял на бесплатном тарифе защиту, пропуская через себя весь трафик и отсеивая ботов (CDN-прокси)
Заходите на Cloudflare, подключаете защиту, продолжаясь размещать сайт на Timeweb.
В итоге запросы будут фильтроваться на Cloudflare, а чистый трафик посетителей после пойдёт к хостеру. После подключения пишите хостеру, он разблокирует сайт (если был заблокирован). Как-то так.
Что делать?
1.Узнать , это частная ЛВС или какой-то DedicadeServer на https://dnslytics .com/ip/78.153.138.0
2.Если да, баним, написав в .htaccess строку
deny from 78.153.137.0/24 #диапазон адресов 78.153.138.0 - 78.153.138.255
deny from 193.57.137. #диапазон адресов 78.153.138.0 - 78.153.138.255
*неправильные запросы (вариантов много)
1. запросы GET со строкой браузера Firefox33
2. два-три визита за день с большИм интервалом между "заходами". И именно в эти "заходы" отмечается повышенная нагрузка
3. неприлично пустые $_SESSION . И именно в эти "заходы" отмечается повышенная нагрузка
Представляете, фирмы владельца серверов нет (закрылись), а сервера работают?? Например http://www. tcpiputils .com/browse/as/199793
P.S. Вам может надоест открывать файл access_log, поэтому можете САМИ открывать-смотреть логи например так:
#!/usr/bin/python
# -*- coding: UTF-8 -*-
# coding=utf-8
# vim: set fileencoding=utf-8 :
print "Content-Type: text/html\r\n"
print "------------"
import time
import csv
with open('/home/x/xxxxx89432/dirname/access_log', 'rb') as f:
reader = csv.reader(f)
#~ #~ reader = csv.reader(codecs.open(f, 'rU', 'utf-8'))
your_list = list(reader)
print '<table border="1">'
bla-bla-blabla-bla-blabla-bla-blabla-bla-blabla-bla-blabla-bla-blabla-bla-blabla-bla-bla