ataque ddos
Ricardo Munoz
rmunoz en tux.cl
Jue Ago 13 15:28:21 CLT 2009
El 13 de agosto de 2009 03:31, Felipe Román Márquez <fromanm en gmail.com>escribió:
[...]
puse reglas de iptables para botar peticiones si una ip tiene muchas en un
> periodo de tiempo corto, sin estas reglas las conexiones activas al servidor
> suben a más 10.000 en un segundo, con las reglas bajan a aproximadamente
> 100, pero el ataque igual tiene efecto y apache no es capaz de mostrar la
> página.
>
> el servidor tiene 8 nucleos de xeon E5430
> con 8gb ram
> corriendo centos 5.3 64 bits
>
> corre:
> mysql-5.0.45-7.el5
> httpd-2.2.3-11.el5_1.3
> php-5.1.6-23.2.el5_3
> parallels plesk panel 9.2
>
>
> alguien tiene alguna solución o algún tip para esto?
no te queda otra que optimizar la configuracion del Apache y MySQL. por
defecto MySQL acepta 100 conexiones simultaneas, y como me imagino que las
conexiones duran mas de 1 segundos entonces se van encolando hasta poder se
aceptadas o hasta que se cumpla el limite de TIME_WAIT (60 segundos por
defecto, revisar con cat /proc/sys/net/ipv4/tcp_fin_timeout).
podrias aumentar la cantidad de conexiones simultaneas de MySQL, y jugar con
las opciones KeepAliveTimeout, MaxClients, etc. del Apache.
tener el motor de BD y aplicacion web en un mismo servidor no es buena idea
para sitios de alto trafico... ambos compiten por la misma RAM y ahi es
donde queda la...
--
Ricardo Mun~oz A.
http://www.tux.cl
Más información sobre la lista de distribución Linux