ТС'a будут каждый раз доить при такой атаке, хостер ему написал что вопрос решат за $. И не у всех карман бездонный.
да нинадо ничего брать, просто настроить сам сервер, еще раз проверить и оптимизировать базу под WP, оптимизировать и лимитировать nginx и все залетает
Его по факту дудосили, можно угрохать кучу времени на оптимизацию, но сайт все равно положат. Самый лучший вариант это сидеть на CF.p.s Не удивлюсь если это сам хостер пытается его развести на "защищённый канал", платное администрирование и прочее)
Нет, просто нагрузка - атака ушла. Думал купить у них защищенный канал, но пока посмотрю, что будет дальше. Если повториться, то возьму канал.
Можно было остаться на CF, купить новый ip сервера и при следующей атаке включать Under Attack Mode.
Походу решил проблему, сайт заработал. Скорее всего заплатил хостеру за решение проблемы 😉 так как сайт вернулся на dns хостера.
Наслушались здешних экспертов, которые говорили снимайте CF все будет ок. Результат на лицо, теперь вас ддосят напрямую, подключение CF эффекта не даст, надо менять ip сервера.
Дело в твоем провайдере
Смысл отключать ECH если сайт уже в бане ркн