Agora cedo, o blog passou a sofrer mais um ataque DDoS. Vejam no gráfico abaixo (lembrando que o tráfego apresentando é 20x superior ao que o blog costuma suportar):
Mas vcs podem ver que tudo está normal por aqui, e isso é fácil de explicar.
- Foram criadas novas regras no varnish para o bloqueio de uma série de urls
- Uma nova regra de consumo de banda foi adicionada no Nginx, gerando assim uma drástica diminuição na quantidade de recursos para suportá-lo, como exemplo cpu e memória.
- tuning no S.O. para suportar uma quantidade maior de conexões e otimizar todos os recursos.
- e o CloudProxy está funcionando muito bem, obrigado. Vejam no gráfico abaixo:
Fora isso, o blog, neste momento, está suportando:
root@third-server:/var/log/varnish# netstat -anp | grep 80 | grep -i stab | wc -l
427 –> conexões estabelecidas
root@third-server:/var/log/varnish# netstat -anp | grep 80 | grep -i time | wc -l
17396 –> timeout connections (esse número é devido as regras criadas no varnish)
Pois é pessoal, o blog está no ar e aguentando, e bem, a pemba..
Vamos que vamos..
P.S.: Para maiores informações e esclarecimentos quanto aos estados de conexão, eu aconselho ver o fluxograma abaixo:
P.S.S.: Quanto a implementação do mod_security, a minha licença da atomic corp expirou. Pegarei uma trial(válida por 30 dias). Preciso testar algumas regras do mod_sec deles.
E hackoodo, não fica bravo não se vc não está conseguindo derrubar o blog com o seu mega-blaster-focker ataque DoS/DDoS.
Eu deixo vc tentar quantas vezes vc quiser, assim, eu posso testar algumas coisas por aqui… 🙂
Para quem deseja aprender o que fiz para proteger o blog, vejam as datas do treinamento de performance com Varnish+Nginx+Apache