- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Наблюдаю в server-status довольно большое число потомков апача в состоянии ожидания запроса от nginx. nginx обращается к 127.0.0.1. Поле Client - пустое, vhost - пустое. видно только PID процесса и именно к нему подключен nginx, о чем свидетельствует вывод netstat -p.
nginx не очень новый - 0.8.53 . В эти моменты нагрузка не пиковая
например такая :
так что банальный вариант нехватки cpu не подходит.Система centos 5.6, как водится.
Сервер под ddos-ом, так что не исключена нехватка чего-нибудь, которую я не замечаю.
Хотелось бы избавиться и тем самым повысить емкость сервера для более успешного отражения ddos.
Cейчас иногда число таких процессов полностью забивает все возможные слоты апача и не работает вообще ничего при нулевой нагрузке на процессор. Спустя минуту постепенно отвисает.
Каким образом это возможно ? Как от этого избавиться ?
ведь nginx должен полностью поглотить http-запрос и только потом передать его дальше.
может просто с MaxRequestsPerChild поиграться
Den73, ну а в чем тут задумка? чтобы убить потомка мастер (apache 2.0) посылает детям запрос OPTIONS. т.е. потомок сначала он должен отвиснуть и обработать запрос.
впрочем, я уже пробовал менять эти значения и не заметил изменений.
Выложи такой пример server-status.
например так
http://narod.ru/disk/15394965001/serv-status.html.html
флуда нет по порту ? и какие настройки nginx для проксирования ? потомков у апача мало.
RAS, флуда нету.
настройки nginx обычные.
потомков мало, потому что при большом их числе закончится память. и 30 это не так уж мало.
их должно хватать, но не хватает. в этом и вопрос.
ddos пробивает nginx походу.
пишите логи на уровне nginx и смотрите, какие запросы идут в это время
Andreyka, что имеется ввиду под "пробивает" ?
да запросы прорываются. почти в любой пороговой схеме фильтрации первые запросы пробиваются к апачу. Потом конечно все банится, но из-за описанного странного эффекта я не могу делать это достаточно эффективно.
По прикидкам понадобится в несколько раз больше памяти чем есть, что удручает.
netwind, Давайте поднимем туннель бесплатно на сутки и посмотрим на ваш ddos глазами очевидцев :) Сообщите в лс ip и порт куда проксировать и домен :)
Из логов apache status что вы тут выложили, преположу что атакует Dirt Jumper бот нового поколения, на коленке его крайне сложно отбивать.... Нужен мощный фронт за Джунайпером :)