Конечно, иногда дороже. А иногда - нет. Суточный трафик на выделенном
сервере меньше 30Gb я давно не встречал. А такой объем - порядка месячной
стоимости коллокейшен.
Часто весь "DDOS" (в контексте этого форума ;-)) - в итоге - 1k хостов и менее :-) Фильтрация трафика на стороне - как раз "из пушки по воробъям".
Ну вот, все зависит от задач. А некоторые денюшку берегут. Не видел еще, чтобы его
ставили на сервер для виртуального хостинга. Все больше md/geom обходятся ;-)
Чем, например? Вы в каждый сервер клиента заставляете пихать дорогущий аппаратный райд-контроллер?
Стоимость зависит от масштабов атаки. Если канал не забит - можно справиться
на сервере и обычно - достаточно быстро (менее часа). Пишите. Фильтровать
трафик на стороне в этом случае - я не советую. Весьма вероятно, что _весь_
входящий трафик к серверу придется в итоге оплатить (зарубежка).
Прочитайте о чем речь идет.
Эмм.... И как оно тогда проработало _больше_ месяца ("периодичность")? Вся база 8Tb - какой-то
кеш что-ли, т.е. на данные, в общем, пофиг?
Как правило, пофиг.
Может быть полезно использовать специфичные для файловой системы оптимизации. Например, dir_index в ext3.
Один простой совет - отключите ваш "сетевой экран", дабы ничего не блокировать. Если все будет работать - включите обратно и разбирайтесь с его правилами.
PS: скиньте в личку реквизиты доступа (Host,Port, etc) - могу проверить, жив ли у Вас на сервере sshd.
myhand добавил 01.10.2009 в 16:51
Наивный :-) Вот я дропну все исходящие пакеты на 22 порт - запроверяетесь ;-)
Остановка сервиса пару часов для копирование данных в сингле мне
кажется большим извращением.
Так напишите лучше скрипт. Если устанавливается нормальное
соединение (т.е. не syn flood) - блокировать стоит в первую очередь на
уровне nginx/apache. Они понимают HTTP, а iptables - нет.
Дальше дело техники - особо досождающих можно отловить в access_log по статусу (403,
скажем) и добавить (iptables/ipset) в блеклист.