Создавать топик на серче с сайтом, сделанном "на отвали" - не умная затея, примеров было полно.
Вы бы хоть, как минимум, сами прощелкали бы сайт и биллинг на косяки - их вагон и тележка. Куда не ткни - не найдено. Про указание контактных данных, кто вы такие и о пользовательском соглашении вообще молчу..
Хайповая атака)
Первые подобные атаки стали поступать на некоторых наших клиентов еще 24 февраля. Делали ресерч и кол-во открытых мемкешей поражает (наблюдается постоянный рост)
Вот кстати подробная статья от CF на эту же тему.
В CentOS странные мейнтейнеры - там из коробки мемкеш биндится на 0.0.0.0. В то время как в deb/ubuntu на локалхост.
host -t ns webshost.ru
webshost.ru name server ns1.hostsan.net.
webshost.ru name server ns2.hostsan.pw.
host ns1.hostsan.net
ns1.hostsan.net has address 92.222.106.196
host ns2.hostsan.pw
ns2.hostsan.pw has address 92.222.106.196
Учишь их, учишь... 🍿
и теряют на этом кучу клиентов :)
ну заявленную производительность вы же получили.
а то, что она снизилась при использовании ядра версии N это уже другой разговор.
Если операться на мнение Торвальдса, то Intel себя уже защитили от диванных юристов.
спорное решение, уведомлять об атаках тикетами в авто режиме. если доброжелатели будут часто тыкать - клиента завалит уведомлениями.
5 это очень даже низкая цена, если по такой умудряетесь урывать нужные ключевые - рад за вас :)
изучите по логам, какие A/AAAA записи пытаются резолвить - там и будет ответ на ваш вопрос.
к счастью, не только они этим успешно занимаются :)
ага и поиметь еще проблемы с индексацией поисковыми ботами. Одного его не достаточно для хоть как-то вменяемой работы ресурса в текущих реалиях.
To kolesnicov, могу вам порекомендовать либо подключить внешнюю защиту на хостинг (методом проксирования) либо искать у анти-ддос сервисов услуги хостинга. Так же стоит учитывать, что атаки бывают разные и большинство хостингов имеют только базовую защиту.
Еще можете посмотреть в сторону alibabacloud.com от всем известной cn компании