Agora cedo, o blog passou a sofrer mais um ataque DDoS. Vejam no gráfico abaixo (lembrando que o tráfego apresentando é 20x superior ao que o blog costuma suportar):

Screen Shot 2014-03-29 at 11.41.00 AM

 

Mas vcs podem ver que tudo está normal por aqui, e isso é fácil de explicar.

  • Foram criadas novas regras no varnish para o bloqueio de uma série de urls
  • Uma nova regra de consumo de banda foi adicionada no Nginx, gerando assim uma drástica diminuição na quantidade de recursos para suportá-lo, como exemplo cpu e memória.
  • tuning no S.O. para suportar uma quantidade maior de conexões e otimizar todos os recursos.
  • e o CloudProxy está funcionando muito bem, obrigado. Vejam no gráfico abaixo:
Screen Shot 2014-03-29 at 11.49.31 AM

Fora isso, o blog, neste momento, está suportando:

root@third-server:/var/log/varnish# netstat -anp | grep 80 | grep -i stab | wc -l
427 –> conexões estabelecidas

root@third-server:/var/log/varnish# netstat -anp | grep 80 | grep -i time | wc -l
17396 –> timeout connections (esse número é devido as regras criadas no varnish)

Pois é pessoal, o blog está no ar e aguentando, e bem, a pemba..

Vamos que vamos..

P.S.: Para maiores informações e esclarecimentos quanto aos estados de conexão, eu aconselho ver o fluxograma abaixo:

P.S.S.: Quanto a implementação do mod_security, a minha licença da atomic corp expirou. Pegarei uma trial(válida por 30 dias). Preciso testar algumas regras do mod_sec deles.

E hackoodo, não fica bravo não se vc não está conseguindo derrubar o blog com o seu mega-blaster-focker ataque DoS/DDoS.
Eu deixo vc tentar quantas vezes vc quiser, assim, eu posso testar algumas coisas por aqui… 🙂

Para quem deseja aprender o que fiz para proteger o blog, vejam as datas do treinamento de performance com Varnish+Nginx+Apache