#1 12.11.10 00:02
Анализ логов. Что возвращает данная конструкция
cat /home/data/logs/nginx-access.log | grep -E '(GET \/articles\/topic\/788|GET \/articles\/topic\/513)' | cut -f1 -d" "|sort | uniq -c
возвращает
33 109.108.253.231
181 117.200.224.49
781 178.165.50.43
1171 178.64.238.53
184 178.92.206.97
39 193.41.62.158
844 194.114.134.70
5 195.234.213.234
1818 212.15.155.121
116 212.93.97.136
225 77.52.199.207
5327 81.200.24.193
64 83.149.32.142
228 85.26.235.186
1178 91.78.40.27
340 93.85.199.222
230 94.244.179.189
109 95.133.14.110
445 95.135.182.70
661 95.135.19.243
432 95.59.64.15
14 95.84.52.227
308 95.86.146.130
первое число до пробела что это? количество повторений айпи в лог файле?
Offline
#4 12.11.10 12:36
Re: Анализ логов. Что возвращает данная конструкция
а ещё вот это подскажите как это работает?
cat block1.txt block2.txt block3.txt | awk '{print $2}' | awk -F \. '{print $1 "." $2 ".0.0/16" }' | sort | uniq -c | sort -gr | head -n 300 > ./block_net.txt
почему именно 300 строка (head -n 300)
Offline
#5 12.11.10 12:39
Re: Анализ логов. Что возвращает данная конструкция
TomSafe написал(а):
фряха для настоящих сисадминов))
а мне кажется наоборот для нюбов типа меня самое оно, так как практически в 100% случаев если всё делать по мануалу и если в нём делается не через жопу через порты, просто даже копируя строки команд - всё заработает. и вот тада всё упирается в мелочи типа awk или сорт
Offline
#10 14.11.10 15:45
#11 14.11.10 21:09
Re: Анализ логов. Что возвращает данная конструкция
всё упирается в то что на впс ядро править нельзя из-за этого iptables много не натюнишь, тот же patch-o-magic или как там не помню. поэтому щас nginx не пропускает ботов, скрипт анализирует логи и добавляет в ipfw. где тут что оптимизировать я фигзнат, ну кроме создания списка подсетей
Исправлено iDrum (15.11.10 00:30)
Offline
#12 14.11.10 22:20
Re: Анализ логов. Что возвращает данная конструкция
я вот аналогично мучался с почтовиком
приходит 20-50 писем (соединений) в секунду, ну ессно 99.99% спам
постфикс уходит в аут, невозможно приконнектиться к серверу, все потоки заняты обработкой спама
увеличил лимит соединений со дефолтных 100 до 300
не помогает, забивается за 5-10 сек в полку
уменьшил таймауты (с дефолтных кажется 60 сек поставил 5 сек)
не помогает
хард-еррор-лимит поставил 1 шт (т.е. если ошибка в синтаксисе smtp-команд - сразу соединение рвется) Еще был такой прикол, спамбот пишет несколько "rcpt to", и в итогде для каждого запускается smtpd, так вот если ерр-лимит=1 то на первый же ошибке выкинут.
Запретил команду REST
не помогает все еще
Естественно стоит проверка helo, hostname машин, с которых соединения идут.
Начал мутить с файрволом, чтобы вообще убрать нагрузку с постфикса, ибо как его тюнить еще - не знаю.
1. модуль -m recent Не позволяю больше 2 соединений в минуту с одного айпи. Нормальная почта обычно так часто не приходит, ну на крайняк придет ретрейном.
мало, двинулся дальше
2. анализатор логов, смотрит если письма были реджекнуты, то айпишник отправителя на час заносится в SET iphash, раз в час хэш чистится
в час в хэш сет запрыгивает 1.5-2 тысячи айпи адресов
3. было замечено, что в сети какая-то эпидемия вирусов похоже, в общем бот-сеть шлет письма с одинаковыми ehlo
прикрутил модуль -m string , который ресетит ТСР-сесии в которых это ehlo встречается
итого сейчас количество процессов smtp плавает от 20 до 150, то есть запас немного есть. Но блин чем тюнить еще я как-то теряюсь в догадках.
Offline
#13 15.11.10 09:17
#14 15.11.10 19:46
#15 15.11.10 23:44
#16 16.11.10 08:04
#17 16.11.10 23:51
#18 18.11.10 21:44
#19 19.11.10 03:15
#20 19.11.10 06:59
Re: Анализ логов. Что возвращает данная конструкция
Укроп написал(а):
Max написал(а):
приходит 20-50 писем (соединений) в секунду, ну ессно 99.99% спам
постфикс уходит в аут, невозможно приконнектиться к серверу, все потоки заняты обработкой спама
увеличил лимит соединений со дефолтных 100 до 300
не помогает, забивается за 5-10 сек в полкуpostgrey или sqlgrey в помощь, вообще грейлистинг это здорово.
ну и какойнить amavis в добавок
Это не я бляяя...
Offline
#21 19.11.10 11:33
Re: Анализ логов. Что возвращает данная конструкция
Укроп написал(а):
postgrey или sqlgrey в помощь, вообще грейлистинг это здорово.
ну и какойнить amavis в добавок
идите нахер со своими грейлистами, ненавижу всех кто их использует, когда надо важное письмо получить сидишь как идиот и ждешь погоды с моря, хуже спама только борьба со спамом.
сейчас есть бесплатная почта для домена от гугла и яндекса, юзайте все у них хорошо и нет своих головняков
Offline
#22 19.11.10 23:37
Re: Анализ логов. Что возвращает данная конструкция
otaku написал(а):
ненавижу всех кто их использует, когда надо важное письмо получить сидишь как идиот и ждешь погоды с моря
и конечно же имеются все необходимые SPF записи для домена? на самом деле ты несешь пургу, т.к. чаще всего делают задержку всего в 15 секунд... правильно настроенный почтовик делает первый повтор через 1-5 минут... хоть какая важная почта придет без особых задержек... мало того тебе никто не мешает добавить часть адресов в белый список, который не будет попадать в проверки грей-листинга... а то, что грейлистинг режет более 90% спама - это факт... а то может и еще больше...
Offline
#23 20.11.10 14:27
Re: Анализ логов. Что возвращает данная конструкция
iDrum, я бы подумал в сторону nginx_geo_ip. большая часть ботнетов в азии, ну и если сайт в доменной зоне ру, с контентом на русском - поставить на месяц-другой, настроив исключения для ботов гугла.
Offline
#24 20.11.10 23:09
Re: Анализ логов. Что возвращает данная конструкция
Укроп написал(а):
postgrey или sqlgrey в помощь, вообще грейлистинг это здорово.
да с отсевом спама как бы без проблем справляется конструкция, суть не в этом.
Спама идет настолько много (до полсотни-сотни соединений в секунду), что получается что-то типа DDoS-атаки, то есть сервак просто не успевает открывать соединения, плодит процессы, и упирается в потолок. Если еще грэйлистинг туда повесить, то вообще в аут уйдет.
99% спама вообще проверка на опенрэлей, то есть даже грэйлистинг не нужен на этом уровне, соединение сбрасывается уже при mail from/rcpt to. А то даже еще на ehlo.
через проверку ehlo+ пары mail from/rcpt to проходит совсем небольшой процент писем, и там уже пляски с грэйлистингом уместны. Но я обхожусь yandex spamoborona 1024. У меня вроде пока не приходит более 1024 валидных письма в сутки, так что проблем не возникает.
Offline
#25 21.11.10 17:17
Re: Анализ логов. Что возвращает данная конструкция
Jaguar написал(а):
и конечно же имеются все необходимые SPF записи для домена? на самом деле ты несешь пургу, т.к. чаще всего делают задержку всего в 15 секунд... правильно настроенный почтовик делает первый повтор через 1-5 минут... хоть какая важная почта придет без особых задержек... мало того тебе никто не мешает добавить часть адресов в белый список, который не будет попадать в проверки грей-листинга... а то, что грейлистинг режет более 90% спама - это факт... а то может и еще больше...
по мойму по рфц два часа между вторичным посылом письма, грейлисты есть у нгса, ждешь письма часами
Offline
#26 21.11.10 17:19
Re: Анализ логов. Что возвращает данная конструкция
написал(а):
iDrum, я бы подумал в сторону nginx_geo_ip. большая часть ботнетов в азии, ну и если сайт в доменной зоне ру, с контентом на русском - поставить на месяц-другой, настроив исключения для ботов гугла.
Зато все кто пользуется не русским почтовиком соснет что ли? я бы вам предложил отрубить себе голову ^_^
Offline
#27 21.11.10 19:44
#28 21.11.10 19:47
Re: Анализ логов. Что возвращает данная конструкция
написал(а):
большая часть ботнетов в азии, ну и если сайт в доменной зоне ру, с контентом на русском - поставить на месяц-другой, настроив исключения для ботов гугла.
сейчас многие бизнес-мэны не тратят свое бабло непонятно-на-что и вкладывают свое время в гугл... т.е. используют его сервисы... и Ваше предложение ничего не стоит...
Offline

