今の設定:
<IfModule mod_dosevasive20.c>
# DOSHashTableSize 3097
DOSHashTableSize 100000
DOSPageCount 2
# DOSSiteCount 50
DOSSiteCount 10
DOSPageInterval 1
# DOSSiteInterval 1
DOSSiteInterval 30
# DOSBlockingPeriod 10
DOSBlockingPeriod 300
</IfModule>
というわけで、
・1秒間に2回を超えて同一IPから同じURIをアクセスしてはだめ
・30秒間に10回を超えて同一IPからアクセスしてはだめ
・もしやったら、300秒間403エラー
のはず。
よくわかんないけど、リロードも上記条件?
今は KeepAlive 切ってあるので、同条件のはず。
>>689
よく理解していなくて申し訳ないのですが、
2ちゃんブラウザを使っている場合、
上記の規制には引っかからなくてOKでしょうか?
やってみればいいじゃん
Live2chだとリロードは関係ないみたいと思う
うまく設定すれば実況対策にもならん?
実験中、、、。
でも、効きが悪いなぁ。すぐに入らないや。
子供プロセス毎にテーブルを持つみたい。
つまり、全部の子供に反映するのには、時間がかかる
→ BBSでやる方が今回はいいかも
ちょっとマシン2台で遊んでみたけど、ダメなのか?
普通にいけちゃうみたいだけど。
>>694 もちろん、そういうことも考えて実験しています。
前記のように、bbs.cgi を止めたいような場合には、
このモジュールは効果薄いみたい。
田代砲とかには、たぶんとても効果を発揮しますけど。
>>692 やっても規制に引っかからないので、あれ? と思った訳で。
考えてみれば10発や20発のアクセスなんて全然DoSじゃないから、
別の切り口が必要っすね。たぶん。
でも、ひとつかしこくなった & FreeBSD 5.3R導入の準備ができた &
田代砲&Korean Attack対策ができるかも、
ということで。
701 :
動け動けウゴウゴ2ちゃんねる:04/10/13 16:57:44 ID:UyL0MH6t
>>701 今はだめですね。
>>701 が、動いている httpd の数だけ浸透しないと、コンプリートに規制かからないです。
つまり、
規制なし
↓
だんだん403の比率が上がっていく
↓
全部403になる
という動きをします。
で、MaxRequestsPerChildの数を満了してhttpdが上がりなおすと、
そのhttpdは0からはじめることになります。
(mod_dosevasiveは各子供プロセスが個別にメモリにしかテーブルを持ってないから)
ということで以前の韓国アタックのようなほんとのDoS攻撃対策には有効ですが、
bbs.cgiを100秒で100回起動する、といった攻撃には、そのままでは効果ないです。