Tips, vragen?

Welkom op Girlsreview.nl

Lid worden van deze geweldige club? Minder reclame? Meld je nu aan!

Registreren
Wellicht even cloudflare ertussen zetten met onder attack modus en hun proxy? Dan filter je gelijk al een hoop uit.

Heb je in de logs geen bepaalde user agents kunnen zien zoals de petalbot? Dat kan nog wel eens een dingentje zijn.
 
Wellicht even cloudflare ertussen zetten met onder attack modus en hun proxy? Dan filter je gelijk al een hoop uit.

Heb je in de logs geen bepaalde user agents kunnen zien zoals de petalbot? Dat kan nog wel eens een dingentje zijn.

Nee,

Cloudflare is ook niet 100% heilig - een DDOS kan gewoon je server nog steeds bereiken.

Maar ik had met @admin al contact op de achtergrond, alles leek te wijzen op hardware fouten. Het probleem daarvan is is dat je het niet merkt, niet ziet, maar als er een geheugenbankje niet goed meer is, een NIC (Netwerkkaart) niet goed meer functioneerd, blijft de CPU constant bezig de "fouten" te corrigeren.

Hardware dat in een server zit is gemaakt voor 24/7 en continue gebruik in tegenstelling tot consumentenhardware. Maar diezelfde hardware kan zo ineens stukgaan zonder opgaaf van reden. Of eerdat je het pas ontdekt je mischien dagen verder bent.

Ik had ook verteld, schakel als eerst de search functie (tijdelijk) uit - alles dat door een database heenmoet kan een hoge load veroorzaken. Mischien dat er een script actief was dat allerlei queries naar de server aan het sturen was waardoor de load hoog was.

Een tracert had ook oplossing kunnen bieden - dan fileer je processen wat juist zoveel resources zitten te vreten en kom je er snel achter.

Dit is het nadeel van het hebben van een dedicated server - er kan altijd iets kapot gaan en je bent op jezelf uitgewezen tenzij de machine managed dedicated is (iemand anders doet het fysieke beheer voor je).

Ik berust me altijd op managed (eigen) servers - ik kan op ieder moment van de dag iemand bellen als er ook maar iets is. En juist daardoor heb ik een 100% uptime over de afgelopen jaren over ruim 4000 websites.

Overigens; als je cloudflare niet goed configureert, ergo alleen de standaard config pakt, dan laat het grotendeels alle verkeer gewoon door. Je moet het fine-tunen en juist dat automatische botverkeer eruit weten te vissen.

Tijdje terug heb ik nog een DDOS aanval gehad van ruim 3 miljoen verschillende IP adressen - de reden daartoe was is dat een klein viezerikje een agency voor het blok probeerde te zetten door een boeking van 8 uur te krijgen of anders een DDOS. We hebben het overgeschakeld naar Cloudflare, bepaalde server instelling(en) aangepast en we konden het verkeer prima verwerken.

Ik denk ook dat ransomware tegenwoordig een stuk minder wordt - dus grijpt men naar andere mogelijkheden. als het aan mij lag had ik aangestuurd op zo'n afspraak, en niet een dame gestuurd maar wat handige jongens.
Wellicht even cloudflare ertussen zetten met onder attack modus en hun proxy? Dan filter je gelijk al een hoop uit.

Heb je in de logs geen bepaalde user agents kunnen zien zoals de petalbot? Dat kan nog wel eens een dingentje zijn.

De under attack mode is niet zo speciaal verder. Het presenteert een javascript challenge en normaal gezien een botnet vanaf routers ofzo komen daar niet door heen; maar een geavanceerd botnet namelijk wel.

En dan blijft Cloudflare dat verkeer gewoon doorsturen. Ik ben niet 100% overtuigd nog van CDN's - ja het is goed als je een server in Amsterdam hebt staan en je wilt bezoekers in de USA bedienen - dan wordt een kopie van jouw website daar aangeboden.

Maar met name tot DDOS komt het gewoon neer op hoe goed je hardware, resources of software omgeving is om met "veel" verkeer om te kunnen gaan. Iedere server krijg je uiteindelijk wel neer als je maar genoeg botverkeer stuurt.
 
Laatst bewerkt:
Het begint eindelijk weer op gang te komen nu, lijkt er op dat een paar vijanden van het forum bezig waren met een paar sabotage acties
GirlsReview heeft toch geen vijanden joh!

nee serieus als het inderdaad een sabotage was geweest hadden we een pooltje moeten maken met verdachten

tof dat 't weer werlt
 
Nee,

Cloudflare is ook niet 100% heilig - een DDOS kan gewoon je server nog steeds bereiken.

Maar ik had met @admin al contact op de achtergrond, alles leek te wijzen op hardware fouten. Het probleem daarvan is is dat je het niet merkt, niet ziet, maar als er een geheugenbankje niet goed meer is, een NIC (Netwerkkaart) niet goed meer functioneerd, blijft de CPU constant bezig de "fouten" te corrigeren.

Hardware dat in een server zit is gemaakt voor 24/7 en continue gebruik in tegenstelling tot consumentenhardware. Maar diezelfde hardware kan zo ineens stukgaan zonder opgaaf van reden. Of eerdat je het pas ontdekt je mischien dagen verder bent.

Ik had ook verteld, schakel als eerst de search functie (tijdelijk) uit - alles dat door een database heenmoet kan een hoge load veroorzaken. Mischien dat er een script actief was dat allerlei queries naar de server aan het sturen was waardoor de load hoog was.

Een tracert had ook oplossing kunnen bieden - dan fileer je processen wat juist zoveel resources zitten te vreten en kom je er snel achter.

Dit is het nadeel van het hebben van een dedicated server - er kan altijd iets kapot gaan en je bent op jezelf uitgewezen tenzij de machine managed dedicated is (iemand anders doet het fysieke beheer voor je).

Ik berust me altijd op managed (eigen) servers - ik kan op ieder moment van de dag iemand bellen als er ook maar iets is. En juist daardoor heb ik een 100% uptime over de afgelopen jaren over ruim 4000 websites.

Overigens; als je cloudflare niet goed configureert, ergo alleen de standaard config pakt, dan laat het grotendeels alle verkeer gewoon door. Je moet het fine-tunen en juist dat automatische botverkeer eruit weten te vissen.

Tijdje terug heb ik nog een DDOS aanval gehad van ruim 3 miljoen verschillende IP adressen - de reden daartoe was is dat een klein viezerikje een agency voor het blok probeerde te zetten door een boeking van 8 uur te krijgen of anders een DDOS. We hebben het overgeschakeld naar Cloudflare, bepaalde server instelling(en) aangepast en we konden het verkeer prima verwerken.

Ik denk ook dat ransomware tegenwoordig een stuk minder wordt - dus grijpt men naar andere mogelijkheden. als het aan mij lag had ik aangestuurd op zo'n afspraak, en niet een dame gestuurd maar wat handige jongens.


De under attack mode is niet zo speciaal verder. Het presenteert een javascript challenge en normaal gezien een botnet vanaf routers ofzo komen daar niet door heen; maar een geavanceerd botnet namelijk wel.

En dan blijft Cloudflare dat verkeer gewoon doorsturen. Ik ben niet 100% overtuigd nog van CDN's - ja het is goed als je een server in Amsterdam hebt staan en je wilt bezoekers in de USA bedienen - dan wordt een kopie van jouw website daar aangeboden.

Maar met name tot DDOS komt het gewoon neer op hoe goed je hardware, resources of software omgeving is om met "veel" verkeer om te kunnen gaan. Iedere server krijg je uiteindelijk wel neer als je maar genoeg botverkeer stuurt.

Je kan altijd je combi cloudflare —> server nog zo instellen dat het alleen verkeer via cloudflare bij pakt.

Verder was het geen commentaar. Heb niet eens een dns check gedaan, maar gewoon iets in de lucht gegooid met alle goedheid van mijn hart.
 
Cloudflare is dermate groot dat het het e.a wel op kan vangen. En de grootste DDOS ooit was namelijk op google met ruim 2.54 terabytes per seconde. Dus je server(s) krijgen op zo'n moment 2.5TB aan data te verwerken, dat is extreem extreem veel en een gemiddelde server met maar een gigabit uplink zou direct al vollopen ermee en totaal onbereikbaar worden.

Maar GR had geen DDOS - het was vermoedelijk een hardware probleem wat ik al suggereerde - en geadviseerd had de website over te zetten op een andere bak en daarmee leek het hele probleem ook opgelost te zijn. Vooral spul wat ECC heeft (error correction control) kan in de soep lopen omdat het constant bezig is de foutjes te corrigeren ten koste van performance.

Geheugen is daar vooral gevoelig voor - NIC's ook (netwerkkaarten).
 
1718908475258.png


Time to first byte lijkt wat hoger dan normaal. Maar totaal de situatie niet zoals het ervoor was (bijna onbereikbaar).
 
GR draait vanaf nu weer op de originele server en we testen nu of de performance problemen zijn opgelost. Dat zal in de loop van 24-6-2024 blijken en zo niet dan gaan we dan weer terug naar de backup server (zonder verlies van berichten.)
 
Terug
Bovenaan Onderaan