Все еще хуже.
Если сделать 127.0.0.1, то грант будет выписываться пользователю не на этот адрес, а на адрес лицензии... Не исповедимы пути айэспишны.
С другой стороны нагуглил что-то: rum.
Пойду фтыкать.
А все же расскжите суть задачи. Чтобы по грамотному ее решить.
Лучше объяснить саму задачу, потому что я Вам гарантирую, что Вы чешете правой рукой левое ухо. Придумали неграмотное решение. Возможно нам бы удалось придумать грамотное, но поясните изначальную цель такого скрипта.
Кстати у nginx есть таймауты. Он не будет вечно ждать Apache. Как выглядит преждевременный обрыв работы скрипта? Не 504 случаем?
Незнай незнай... эргономику врядли можно очками посчитать.
Для клиента да. Эргономика + функциональность = юзабилити.
Хотя Raistlin что-то переборщил с деферамбами Плеску :)
Есть. Катастрофические. Примерно 10% пользователей не получают нормальные бэкапы.
Во-первых есть, во-вторых панели они не касаются. Она не виновата. Как и все другие. PHP.INI и панель не коррелируют.
Попробуйте разархивировать крупный архив - не получится. Попробуйте понять почему не разархивируется битый архив - будет сто лет думать и ничего не скажет, а просто втихаря покажет все как и было.
+100000000000000000000
QFT
Грандиозно. Каждый на основе ничего уже точно знает, что произошло, а самое главное, кто виноват.
По многим параметрам. Каждый тип DDoS оставляет свои след.
Например HTTPGet резко увеличивает access-логи nginx/apache2. Попробуйте посмотреть как быстро они увеличиваются.
Slow Loris держит много коннектов максимально долгое время. А значит в netstat будет огромное количество процессов в состоянии Established.
SYN Flood будет в том же netstat оставлять жуткое количество SYN_*.
А возможно у Вас MySQL наружу выставлен, тогда mysql -p -e "show process_list;" покажет кучу одинаковых процессов с долгим временем.
Но факт один: к выводу, что на машину идет DDoS приходят не по цепочке "а вдруг дос?"->"дай проверю!"->"точно дос!", а по такой: "нихрена не работает"->"дай найду, что именно..."->"большая нагрузка на Nginx, логи читать не возможно - летят как сумасшедшие"->"очевидно, что это DDoS типа HTTP Flood".
То есть Вы пошли не с того конца.
Чат на аяксе сделайте - моментально получите. Форк бомбу через PHP, запускаемую с браузера - тоже вариант.
535gtr,
Сообщения: 1
Репутация: 10
Еще один... зарегался, чтобы сразу броситьс в защиту хостера. Настоящий мужик!
Как так не аргумент? Сегодня Qmail - набор патчей, скопившихся за 12 лет. Патчи тем отличаюся от единого релиза, что не протестированы между собой. Закрывая один баг, уже вылазиет другой от конфликта с другим патчем. А если вспомнить, что про Qmail патчи пишут все, кто ни попадя, то картинка становится совсем угрюмой.
Кроме того, Qmail исповедует архитектуру "все через очередь". В результате она забивается бонсами и все становится еще хуже. Нету такой проблемы у Postfix.
Stable release 1.03 / June 15, 1998; 12 years ago
Вспоминается фраза из фильма Snatch: