Помогло вот это: proxy_read_timeout 300;
Разом все ошибки убило (ну, кроме warn: (32)Broken pipe: mod_fcgid: ap_pass_brigade failed in handle_request_ipc function, referer: реферрер)
Тема закрыта.
В var/log/httpd/error_log множественные предупреждения:
[Fri Aug 12 17:05:25.080587 2016] [fcgid:warn] [pid 9249:tid 140606750607424] mod_fcgid: process %разные_номера% graceful kill fail, sending SIGKILL
И все. Ссылок на название скрипта и строчку нет.
В других логах тоже все OK. Сайт на php работает без ошибок, ибо отлажен за несколько лет.
Сайт у меня в Plesk добавлен и сконфигурирован на ipv4 (публичный, который мне дали, не на 172.31.1.100). В разделе Инструменты и настройки - IP адреса добавлен адрес 172.31.1.100 с указанием внешнего адреса <такого-то> публичного (он у меня общий, т.к. два сайта на нем должны висеть. но это не суть)---------- Добавлено 10.06.2016 в 16:47 ----------В принципе, ситуация решилась - нужно указывать публичный IP. Просто нужно было подождать какое-то время, более менее продолжительное. Тему можно закрывать.
Это не решение проблемы, это ее отсрочка. И при обновлении WordPress wp-login.php вновь материализуется.
Попробую дополнительную серверную авторизацию реализовать...
Что же касается плагина WordPress Brute Force Login Protection, то просто хочу пояснить, что никакой существенной нагрузки на сервер он не создает, т.к. его работа краткосрочна - он только отслеживает доступ к wp-login.php и ему достаточно 10 неверных попыток входа, что послать IPшник в .htaccess. После чего блокировкой доступа по IP занимается сервер. У меня с этим плагином, с ежедневным трафиком нормальным + трафиком от хакеров пиковая нагрузка на сервер не превышает 10-12% (а средняя нагрузка, дак вообще наверное 4%), при том, что сервер самый дешевый в свое время выбрал.
Но это так, лирика...
Ну будут ломиться по другому имени, делов то. Они ж не дураки - смотрят, куда ведут ссылки регистрации или входа на сайт, и запрашивают их раз по 10 в секунду.
Там настроек - раз два и обчелся. У меня все джейлы включены, IPшники хакеров там присутствуют как заблокированные.
Их 2000 штук, юзеров, и каждый день хотя бы один новый регистрируется.
Зачем? Плагин как раз делает то, что вы посоветовали - запрещает доступ к wp-login.php для IP хакера.
Из любопытства посмотрел за период с 1 по 24 декабря цену клика и установил, что особенно мала она для пользователей из Украины, Белоруссии и Казахстана - по 0.05-0.06 доллара в моей категории. Для сравнения, цена клика для родимых российских посетителей в 2 раза выше - 0.12 доллара.
Опытные адсенсеры, подскажите, пожалуйста, есть ли смысл вообще показывать тогда рекламу украинцам, белорусам и казахам? Они хоть и кликают, а толку - кот наплакал. Что это может дать, каковы последствия могут быть?
Прикрыли эту шнягу. Поздравляю с победой, коллеги.
Как защитить?---------- Добавлено 23.12.2013 в 16:41 ----------Что у меня получилось - это отслеживать REMOTE_ADDR и если он = IP адресу porno-clon, то я делаю редирект на левый сайт. Но не смог сделать редирект с главной страницы.