mva Wrote:
-------------------------------------------------------
> см. выше. В случае "быстрых" клиентов это не нужно. А с медленными
> можно
> бороться.
Странный ответ. Уже как несколько лет получаю рассылку, а про борьбу с медленными клиентами ничего конкретного не было. Постоянные тычки в документацию про limit conn limi req и прочее, но всё это на самом деле никак не поможет с DDOS атакой с разных IP нормально организованной. На слабом сервере отключение буферизации и правильный ddos вмиг положит сервер "залипшими" запросами, когда клиент запрашивает самую жирную и медленную страницу на сервере и крайне медленно её получает. Никаких лимиты тут не помогут. Апаче иссякнет и будет висеть, вместо того чтобы Nginx быстро получил ответы в буфера по моей схеме и раздавал их потиху. Решение проблемы - включение буферизации, но это заметно снижает отклик, как вы сами сказали негативно сказывается на быстрых клиентах.
Но раз вы утверждаете что предполагаемая мной схема работы с буфером (которой на самом деле нет) никому не нужна и с медленными коннектами можно бороться, то у меня к вам вопрос - КАК? Посоветуйте пожалуйста конкретные методы борьбы с таким типом DDOS, такие методы которые действительно будут работать. Условия: буферизация выключена, limit conn и limit req не помогают (это только от детей защита, а нет от медленных клиентов с разных ip), и Апаче, который дохнет без буферизации Nginx. Заранее спасибо за совет, а то тут часто любят бросаться фразами типа МОЖНО БОРОТЬСЯ, а вот как, это уже типо сами ищите. А на деле то никак, кроме как буфером. То есть пустые фразы. Даже Максим Дунин помнится в рассылке кому-то советовал limit conn и limit req и по делу больше ничего не подсказал, а вы говорите есть методы борьбы, вот мне и интересно стало, уже не те ли это самые методы которые и так всем известны и помогают они слабо ))))))))))))))))
Моя схема работы с буфером была бы очень кстати и она никак не блокирует работу Nginx, раз уж вы говорите про прелесть неблокируемости :-) Жаль что Nginx так не умеет.