Не доступен сайт, личный кабинет.

Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.

Изменения (1)

просмотр истории страницы
done{code}


h2. TCP Flood

В операционной системе linux есть ограничение на количество одновременно открытых TCP соединений. Намеренно или случайно на сервер с личным кабинетом может придти большое количество TCP соединений, что блокирует обработку новых соединений. Личный кабинет, как и сервер в целом будет недоступен по протоколам передоваемым TCP - http/https, ssh и другим.
Для борьбы с проблемой необходимо заблокировать создание новых соединений. Это можно сделать в таблице *raw* цепочки PREROUTING. В примере мы блокируем трафик неавторизованных абонентов, который НАС перенапрвил на страницу неавторизованных TCP порт 442.#
# Для начал узаем сколько открыто соединий по TCP порту 442
{code}
conntrack -L | egrep 'tcp.*dport=442' | wc -l
{code}
Максимальное количество соединений по умолчанию равно 65536. Посмотреть его можно командой:
{code}
sysctl net.netfilter.nf_conntrack_max
{code}
# Можно было бы увеличить максимольное количество соединений, но это повлечёт дополнительную нагрузку на сервер. Поэтому лучше заблокировать создание соединий для оределённого вида трафика.
# Разместите в таблице raw правило блокировки.
{code}
iptables -t raw -I PREROUTING -p tcp -m tcp --dport 442 -m addrtype --dst-type LOCAL -j DROP
{code}
# Добавьте правило в [hook|Дополнительные настройки. hooks. Хуки. Свои правила в firewall], для его примения при запуске системы.
{code}
#!/bin/bash

if [ "$1" = '/etc/init.d/firewall' -a "$2" = 'start' ]; then
iptables -t raw -I PREROUTING -p tcp -m tcp --dport 442 -m addrtype --dst-type LOCAL -j DROP
fi

exit 0
{code}
# Очистите таблицу соединений
{code}
conntrack -F
{code}

h2. Сайт не работает после обновления платформы