- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Попробую, сейчас анализирую логи
ip 2010
request 8446
checktime 30 sec
при timeout 20 получается атака такая интересная, не более 1 запроса в сек с одного Ip, вычислить сложно (
ip 2367
requests 14797
при timeout 15 уже намного лучше
Режь страны.
Если это такой же ботнет, что попался и мне, то детектировать пороговые значения невыгодно. У меня счет дошел до 18 тыс IP, которые никуда не спешат и могут постоянно держать сервер под нагрузкой.
дак еслиб она была, эта нагрузка ((
а то вот за счёт уменьшения timeout она появилась, но не большая, и то что пишется в лог этого не достаточно для бана.
Всё таки nginx получая запрос сразу начинает его передавать апачу? Получается что и nginx ждёт и апач ждёт, вот только апач ждать не может из-за его ограниченности в процессах, вот и вся проблема :(
Кто-нибудь знает как решить эту проблему?
Посмотрите логии access.log в nginx.
Наверняка там тысячи одинаковых запросов
GET / HTTP
Настройте в nginx лимиты
Limit_con
Limit_req
Закройте из вне доступ к порту 8080, может его боты атакуют.
Dimanych, где файл tcpdump ? вместо предположений давно бы перешли к обсуждению действия конкретных http-запросов. если имеет место какой-то запрос, который приводит к зависанию, в первую очередь нужно его посмотреть и оценить
Дело в том что при проксировании я отключаю логи nginx, и лог пишет apache. Иначе ведь получится 2 записи в лог. В этом и есть моя ошибка? У меня есть анализатор логов и в этом то вся и проблема что мне недостаточно логов, потому что апач их не пишет а ждёт из-за достижения лимита процессов :)
netwind там за несколько секунд 20мб, как мне его просматривать?
Дело в том что при проксировании я отключаю логи nginx, и лог пишет apache. Иначе ведь получится 2 записи в лог. В этом и есть моя ошибка? У меня есть анализатор логов и в этом то вся и проблема что мне недостаточно логов, потому что апач их не пишет а ждёт из-за достижения лимита процессов :)
Надо было сделать наоборот. Отключить у апатча а у nginx оставить.
Dimanych, ничего страшного. ты выложи, а я уж сумею воспользоваться wireshark.
Надо было сделать наоборот. Отключить у апатча а у nginx оставить.
разве только для отражения этого странного случая. обычно невыгодно много лишнего писать. даже статические файлы никому не нужны для анализа посещаемости.
Дело в том что при проксировании я отключаю логи nginx, и лог пишет apache. Иначе ведь получится 2 записи в лог.
Это не верно.
Анализировать нужно именно логи nginx, а не апач.
Так как до бекенда запросы могут не доходить.
Так как до бекенда запросы могут не доходить.
ага, давай поучи. если они не дошли, то и нет нагрузки, нет ddos и нет никаких проблем.