- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Попробую, сейчас анализирую логи
ip 2010
request 8446
checktime 30 sec
при timeout 20 получается атака такая интересная, не более 1 запроса в сек с одного Ip, вычислить сложно (
ip 2367
requests 14797
при timeout 15 уже намного лучше
Режь страны.
Если это такой же ботнет, что попался и мне, то детектировать пороговые значения невыгодно. У меня счет дошел до 18 тыс IP, которые никуда не спешат и могут постоянно держать сервер под нагрузкой.
дак еслиб она была, эта нагрузка ((
а то вот за счёт уменьшения timeout она появилась, но не большая, и то что пишется в лог этого не достаточно для бана.
Всё таки nginx получая запрос сразу начинает его передавать апачу? Получается что и nginx ждёт и апач ждёт, вот только апач ждать не может из-за его ограниченности в процессах, вот и вся проблема :(
Кто-нибудь знает как решить эту проблему?
Посмотрите логии access.log в nginx.
Наверняка там тысячи одинаковых запросов
GET / HTTP
Настройте в nginx лимиты
Limit_con
Limit_req
Закройте из вне доступ к порту 8080, может его боты атакуют.
Dimanych, где файл tcpdump ? вместо предположений давно бы перешли к обсуждению действия конкретных http-запросов. если имеет место какой-то запрос, который приводит к зависанию, в первую очередь нужно его посмотреть и оценить
Дело в том что при проксировании я отключаю логи nginx, и лог пишет apache. Иначе ведь получится 2 записи в лог. В этом и есть моя ошибка? У меня есть анализатор логов и в этом то вся и проблема что мне недостаточно логов, потому что апач их не пишет а ждёт из-за достижения лимита процессов :)
netwind там за несколько секунд 20мб, как мне его просматривать?
Дело в том что при проксировании я отключаю логи nginx, и лог пишет apache. Иначе ведь получится 2 записи в лог. В этом и есть моя ошибка? У меня есть анализатор логов и в этом то вся и проблема что мне недостаточно логов, потому что апач их не пишет а ждёт из-за достижения лимита процессов :)
Надо было сделать наоборот. Отключить у апатча а у nginx оставить.
Dimanych, ничего страшного. ты выложи, а я уж сумею воспользоваться wireshark.
Надо было сделать наоборот. Отключить у апатча а у nginx оставить.
разве только для отражения этого странного случая. обычно невыгодно много лишнего писать. даже статические файлы никому не нужны для анализа посещаемости.
Дело в том что при проксировании я отключаю логи nginx, и лог пишет apache. Иначе ведь получится 2 записи в лог.
Это не верно.
Анализировать нужно именно логи nginx, а не апач.
Так как до бекенда запросы могут не доходить.
Так как до бекенда запросы могут не доходить.
ага, давай поучи. если они не дошли, то и нет нагрузки, нет ddos и нет никаких проблем.