Ich habe nie gesagt dass ich etwas besser weiss. Wir haben lediglich über die möglichkeiten diskutiert. Dass Apache nicht das performanteste/effizienteste ist, ist mir selbstverständlich auch bekannt, deshalb das """"-Symbol. Die Rede war übrigens nie von 10k Requests/sec, sondern von 200.
Und dass ein Proxy man-in-the-middle ist, darüber müssen wir wohl nicht diskutieren, virtual2?
Bitte erläutere mir den Vorteil des Schutzes, wenn die originale IP weiterhin auf HTTP/HTTPS-Requests hört. Zumindest da müsste man doch die Ports dicht machen.
Schön, dass jemand auch mal was kostenlos tut und hilft. Aber dafür wird nach einem Danke durch uns gelechtzt?
Über Aussperrung bestimmter Geräte und Browser kann ich gerade noch hinweg sehen.
Aber die flimmernde Grafik, die öfters als lieb zu sehen ist, geht gar nicht.
Statt mal ein Danke zu hören, dass ich das SSF seit gestern Abend vor Layer7 DDoS schütze, welcher Phasenweise noch immer wieder einschlägt, kommen mir hier von den üblichen Lästertanten und "DDoS Profi's" lediglich negative und teilweise verachtende Kommentare entgegen. Ich mache das schon etwas länger und weiß durchaus, wie sich DDoS auf Layer 3 bis 7 richtig ausfiltern lässt und wie die best practice hierzu aussehen. Irgendwelche Bastellösungen sind hier nicht im Einsatz, das kann ich mir ggü. entsprechenden Personen nicht leisten.
Cloudflare praktiziert exakt das gleiche (Glaube ab der Einstellung "Medium" kommt der JS-Check) mit der kleinen Ausnahme Apache -> nginx sowie Gif -> Standbild und CF hat sich auch im Business international als simple, kostengünstige (Remote(!)) Lüsung etabliert.Schön, dass jemand auch mal was kostenlos tut und hilft. Aber dafür wird nach einem Danke durch uns gelechtzt?
über Aussperrung bestimmter Geräte und Browser kann ich gerade noch hinweg sehen.
Aber die flimmernde Grafik, die öfters als lieb zu sehen ist, geht gar nicht.
Dafür ist der HTTPd, ob er nun Apache, nginx oder FooBar heisst, gar nicht zuständig, also unterlasse bitte dieses unsägliche Apache-bashing.Viel Spaß mit Apache einen GET Flood mit über 10k Requests pro Sekunde auszufiltern oder Floods, welche in der Komplexität weitaus komplizierter sind
Wie schaffen die es nur, dass Textbrowser, Screenreader und Brailegeräte sowie etliche andere legitime Nutzer nicht ausgesperrt werden?Darunter Incapsula, Cloudflare, Blacklotus, Akamai
Dafür ist der HTTPd, ob er nun Apache, nginx oder FooBar heisst, gar nicht zuständig, also unterlasse bitte dieses unsägliche Apache-bashing.
Wie schaffen die es nur, dass Textbrowser, Screenreader und Brailegeräte sowie etliche andere legitime Nutzer nicht ausgesperrt werden?
Mal kurz überlegen... Ach ja, jetzt fällt es mir wieder ein:
Sie wissen, was sie tun.
Nein, für so einen *%@%* hat man kein Danke verdient, sondern einen *%@€@%*
Mit einem durchschnittlichen RootServer aus der 50€-Klasse und einem vernünftig konfigurierten System samt Dienste, sind 200Req/s Grundrauschen.
Wie schaffen die es nur, dass Textbrowser, Screenreader und Brailegeräte sowie etliche andere legitime Nutzer nicht ausgesperrt werden?
Mal kurz überlegen... Ach ja, jetzt fällt es mir wieder ein:
Sie wissen, was sie tun.
Im Kosten-Nutzen-Verhältnis mehr als ausreichend.Wie viel mag dein Server ertragen ?
Dann leg mal Deine Karten (Specs+Kosten+Configs) auf den Tisch...Würde mich interessieren ob ich bezüglich meinen Kosten besser drannen bin mit meiner Config als du oder nicht
Ja, Beispiel Lynx:Hast du das getestet?
[root@devnoip:~] # lynx -dump -head https://www.cloudflare.com
HTTP/1.1 200 OK
Server: cloudflare-nginx
Date: Thu, 24 Sep 2015 15:39:44 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Set-Cookie: __cfduid=d100749ccefdbed40e8eb27d3a76408f21443109184; expires=Fri, 2
3-Sep-16 15:39:44 GMT; path=/; domain=.cloudflare.com; HttpOnly
X-Frame-Options: SAMEORIGIN
Expires: Thu, 24 Sep 2015 19:39:44 GMT
Cache-Control: public, max-age=14400
Pragma: no-cache
Strict-Transport-Security: max-age=31536000
X-Content-Type-Options: nosniff
X-Frame-Options: SAMEORIGIN
CF-Cache-Status: HIT
CF-RAY: 22af957282dd2d71-TXL
[root@devnoip:~] # lynx -dump -head https://www.microsoft.com
HTTP/1.0 302 Moved Temporarily
Server: AkamaiGHost
Content-Length: 0
Location: https://www.microsoft.com/de-de/
Date: Thu, 24 Sep 2015 15:39:46 GMT
Connection: close
X-CCC: DE
X-CID: 2
[root@devnoip:~] # lynx -dump -head https://www.microsoft.com/de-de/
HTTP/1.0 200 OK
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Length: 124991
Content-Type: text/html
Expires: -1
Server: Microsoft-IIS/8.0
CorrelationVector: pWhKap3+QkGHhqbl.1.1
X-AspNet-Version: 4.0.30319
X-Powered-By: ASP.NET
Access-Control-Allow-Headers: Content-Type
Access-Control-Allow-Methods: GET, POST, PUT, DELETE, OPTIONS
Access-Control-Allow-Credentials: true
P3P: CP="ALL IND DSP COR ADM CONo CUR CUSo IVAo IVDo PSA PSD TAI TELo OUR SAMo C
NT COM INT NAV ONL PHY PRE PUR UNI"
X-Frame-Options: SAMEORIGIN
Date: Thu, 24 Sep 2015 15:39:50 GMT
Connection: close
Set-Cookie: MS-CV=pWhKap3+QkGHhqbl.1; domain=.microsoft.com; expires=Fri, 25-Sep
-2015 15:39:49 GMT; path=/
Set-Cookie: MS-CV=pWhKap3+QkGHhqbl.2; domain=.microsoft.com; expires=Fri, 25-Sep
-2015 15:39:49 GMT; path=/
X-CCC: DE
X-CID: 2
[root@devnoip:~] #
Im Kosten-Nutzen-Verhältnis mehr als ausreichend.
Dann leg mal Deine Karten (Specs+Kosten+Configs) auf den Tisch...
Ja, Beispiel Lynx:
Code:[root@devnoip:~] # lynx -dump -head https://www.cloudflare.com HTTP/1.1 200 OK Server: cloudflare-nginx Date: Thu, 24 Sep 2015 15:39:44 GMT Content-Type: text/html; charset=UTF-8 Connection: close Set-Cookie: __cfduid=d100749ccefdbed40e8eb27d3a76408f21443109184; expires=Fri, 2 3-Sep-16 15:39:44 GMT; path=/; domain=.cloudflare.com; HttpOnly X-Frame-Options: SAMEORIGIN Expires: Thu, 24 Sep 2015 19:39:44 GMT Cache-Control: public, max-age=14400 Pragma: no-cache Strict-Transport-Security: max-age=31536000 X-Content-Type-Options: nosniff X-Frame-Options: SAMEORIGIN CF-Cache-Status: HIT CF-RAY: 22af957282dd2d71-TXL [root@devnoip:~] # lynx -dump -head https://www.microsoft.com HTTP/1.0 302 Moved Temporarily Server: AkamaiGHost Content-Length: 0 Location: https://www.microsoft.com/de-de/ Date: Thu, 24 Sep 2015 15:39:46 GMT Connection: close X-CCC: DE X-CID: 2
beefbox# lynx http://www.arctic4story.com/ -dump -head
HTTP/1.1 503 Service Temporarily Unavailable
Date: Thu, 24 Sep 2015 15:47:51 GMT
Content-Type: text/html; charset=UTF-8
Connection: close
Set-Cookie: __cfduid=d251c0bdc68a082f7f4cb36586f367c111443109671; expires=Fri, 2
3-Sep-16 15:47:51 GMT; path=/; domain=.arctic4story.com; HttpOnly
X-Frame-Options: SAMEORIGIN
Refresh: 8;URL=/cdn-cgi/l/chk_jschl?pass=1443109675.57-YthyH9lmJA
Cache-Control: no-cache
Server: cloudflare-nginx
CF-RAY: 22afa15747362b8e-AMS
PR-Kampagne mit Shot-back-to-yourself Charakter. Hat aber Null mit technischen Details zu tun.
Microsoft steht dauerhaft unter DDoS und trotzdem kommt man problemlos mit Textbrowsern, Screenreadern und Brailegeräten auf deren Site, inklusive HEAD...
We use essential cookies to make this site work, and optional cookies to enhance your experience.