- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Пока боролся с DDOS, что то накрутил. Есть парсер, раньше грабил без проблем, а вот после эксперементов соединение закрывается через 10-15 секунд и даже увеличение таймаута в MySQL не помогает. Куда копать? Может ли это быть причиной https://ru.intel.com/business/community/?automodule=blog&blogid=48376&showentry=4205
правда сервер рестартил и в настройках этих команд нет.
Пока боролся с DDOS, что то накрутил. Есть парсер, раньше грабил без проблем, а вот после эксперементов соединение закрывается через 10-15 секунд и даже увеличение таймаута в MySQL не помогает. Куда копать? Может ли это быть причиной https://ru.intel.com/business/community/?automodule=blog&blogid=48376&showentry=4205
правда сервер рестартил и в настройках этих команд нет.
покажите свой iptables, может вполне перекрыли доступ к мускулю
# Generated by iptables-save v1.4.7 on Thu Oct 31 19:28:02 2013
*nat
:PREROUTING ACCEPT [574:29810]
:POSTROUTING ACCEPT [754:45273]
:OUTPUT ACCEPT [754:45273]
COMMIT
# Completed on Thu Oct 31 19:28:02 2013
# Generated by iptables-save v1.4.7 on Thu Oct 31 19:28:02 2013
*mangle
:PREROUTING ACCEPT [26877:11439974]
:INPUT ACCEPT [26877:11439974]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [38169:39677567]
:POSTROUTING ACCEPT [38169:39677567]
COMMIT
# Completed on Thu Oct 31 19:28:02 2013
# Generated by iptables-save v1.4.7 on Thu Oct 31 19:28:02 2013
*filter
:INPUT DROP [1:90]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [5232:5029829]
:ISPMGR - [0:0]
:LIMIT - [0:0]
-A INPUT -p tcp -m tcp --dport 25 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
-A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
-A INPUT -p tcp -m tcp --dport 22 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
-A INPUT -p tcp -m tcp --dport 1500 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
-A INPUT -p tcp -m tcp --dport 110 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
-A INPUT -p tcp -m tcp --dport 21 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
-A INPUT -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m connlimit --connlimit-above 15 --connlimit-mask 32 -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m multiport --dports 22,21,80,1500,11211,25,110,443 -j ACCEPT
-A INPUT -p tcp ! -s 127.0.0.1 --dport 80 -j DROP
COMMIT
# Completed on Thu Oct 31 19:28:02 2013
Куда обращается парсер? на удалённые адреса?
Менялись ли настройки sysctl?
Куда обращается парсер? на удалённые адреса?
Менялись ли настройки sysctl?
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
# Controls IP packet forwarding
net.ipv4.ip_forward = 0
# Controls source route verification
# net.ipv4.conf.default.rp_filter = 1
# Do not accept source routing
# net.ipv4.conf.default.accept_source_route = 0
# Controls the System Request debugging functionality of the kernel
# kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
# kernel.core_uses_pid = 1
# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1
# Disable netfilter on bridges.
net.bridge.bridge-nf-call-ip6tables = 0
net.bridge.bridge-nf-call-iptables = 0
net.bridge.bridge-nf-call-arptables = 0
# Controls the maximum size of a message, in bytes
kernel.msgmnb = 65536
# Controls the default maxmimum size of a mesage queue
kernel.msgmax = 65536
# Controls the maximum shared segment size, in bytes
kernel.shmmax = 1073741824
# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 262144
# Enables source route verification
net.ipv4.conf.all.rp_filter = 1
# Enables the magic-sysrq key
kernel.sysrq = 1
# TCP Explict Congestion Notification
#net.ipv4.tcp_ecn = 0
# we do not want all our interfaces to send redirects
net.ipv4.conf.default.send_redirects = 1
net.ipv4.conf.all.send_redirects = 0
net.ipv4.ip_dynaddr = 1
net.ipv4.tcp_keepalive_time = 15
net.ipv4.tcp_keepalive_intvl = 10
net.ipv4.tcp_keepalive_probes = 5
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_window_scaling = 0
net.ipv4.tcp_sack = 0
net.ipv4.tcp_timestamps = 0
net.ipv4.netfilter.ip_conntrack_max = 224000
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_last_ack = 120
net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait = 60
net.ipv4.netfilter.ip_conntrack_tcp_timeout_established = 190
net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv = 30
net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_sent = 30
по крону
curl -s 'http://site.com/grabber/gr_start.php'
Вот еще проблема при добавлении GeoIP в секцию cfqnf
if ($good_country = no){return 404;}
Крон вообще перестает работать (сервер в нидерландах)
Конфиг nginx
#######################################################################
#
# This is the main Nginx configuration file.
#
# More information about the configuration options is available on
# * the English wiki - http://wiki.nginx.org/Main
# * the Russian documentation - http://sysoev.ru/nginx/
#
#######################################################################
#----------------------------------------------------------------------
# Main Module - directives that cover basic functionality
#
# http://wiki.nginx.org/NginxHttpMainModule
#
#----------------------------------------------------------------------
user apache;
worker_processes 2;
worker_rlimit_nofile 10000;
error_log /var/log/nginx/error.log;
#error_log /var/log/nginx/error.log notice;
#error_log /var/log/nginx/error.log info;
pid /var/run/nginx.pid;
#----------------------------------------------------------------------
# Events Module
#
# http://wiki.nginx.org/NginxHttpEventsModule
#
#----------------------------------------------------------------------
events {
worker_connections 1024;
use epoll;
}
#----------------------------------------------------------------------
# HTTP Core Module
#
# http://wiki.nginx.org/NginxHttpCoreModule
#
#----------------------------------------------------------------------
http {
include /etc/nginx/testcookie_whitelist.conf;
include /etc/nginx/mime.types;
default_type application/octet-stream;
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
access_log /var/log/nginx/access.log main;
sendfile on;
tcp_nopush on;
tcp_nodelay on;
reset_timedout_connection on;
server_tokens off;
gzip on;
gzip_buffers 64 8k;
gzip_proxied any;
gzip_static on;
gzip_comp_level 5;
gzip_http_version 1.1;
gzip_min_length 1024;
keepalive_timeout 15;
gzip_vary on;
gzip_types text/plain text/xml application/xml application/x-javascript text/javascript text/css text/json;
gzip_disable "msie6";
gzip_disable Firefox/([0-2]\.|3\.0);
proxy_buffers 8 64k;
proxy_intercept_errors on;
proxy_connect_timeout 1s;
proxy_read_timeout 35s;
proxy_send_timeout 35s;
client_header_timeout 15;
client_body_timeout 15;
send_timeout 5;
limit_req_zone $binary_remote_addr zone=antiddosphp:10m rate=1r/s;
limit_req_zone $binary_remote_addr zone=antiddos:10m rate=5r/s;
limit_conn_zone $binary_remote_addr zone=addr:10m;
# Load config files from the /etc/nginx/conf.d directory
# The default server is in conf.d/default.conf
include /etc/nginx/conf.d/*.conf;
Например так.
Но вариантов решения множество
не помогает... мускул все равно закрывается через 10-15 секунд
не помогает... мускул все равно закрывается через 10-15 секунд
Этим вы только выносите IP своего сервера или еще какие в вайт-лист. Но к мускулу это не имеет отношения. Вообще nginx тут ни при чем. Смотрите логи mysql, apache.
Не вижу в iptables ничего, что может блокировать мускуль. Надо логи смотреть.
Да и подробностей про парсер поболе бы, для раздумий.
freezebreeze, там в самом мускуле проблема была.
freezebreeze, там в самом мускуле проблема была.
разобрались? В чем именно косяк был, не поведаете?