sponles

Рейтинг
1
Регистрация
22.04.2010

Кому восстановили VPS, покажите пару сайтов в ЛС, как они работают? Не увеличилась ли нагрузка?

У кого включили VPS, они нормально работают? А то у себя наблюдаю такие лаги, что бекапы даже скачать не могу.

Когда server-status смотрю, там не очень много однотипных запросов

GET / HTTP/1.0. Максимум до 25-30 доходит.

Когда смотрю процессы через Parallel power panel, и попаду именно на пик нагрузки, то бывает под 40-50 процессов вида: usr/sbin/httpd, и каждый ест свою часть ресурсов. При этом все логи доступа к сайтам изучил, абсолютно не понятно что вызывает такую нагрузку, и куда идет трафик. Записей как таковых, способных объяснить это не нашел.

PS, в асю отписал, буду очень благодарен за помощь:).

olgatolm:
а тут ссылки можно ставить..?

В этой теме уже можно все😆

Ну это я отрывок предоставил.

CPU 16,54

CPU 21,08

CPU 0,46

CPu 4,51

Разве не оно? Походу в сумме все эти процессы и создают нагрузку?

Тоже смотрел, на флуд не похоже, так как там не много открыто. Вот собственно то что грузит ЦПУ:

11-1 - 0/0/403 . 16.54 1893 3 0.0 0.00 9.29 ::1 NameMyVPS GET / HTTP/1.0

12-1 - 0/0/201 . 21.08 1895 3 0.0 0.00 4.90 ::1 NameMyVPS GET / HTTP/1.0

13-1 - 0/0/7 . 0.46 3651 2 0.0 0.00 0.10 ::1 NameMyVPS GET / HTTP/1.0

14-1 - 0/0/31 . 4.51 3362 1 0.0 0.00 1.02 ::1 NameMyVPS GET / HTTP/1.0

15-1 - 0/0/8 . 0.72 3658 4 0.0 0.00 0.18 ::1 NameMyVPS GET / HTTP/1.0

bb-support:
А при чем тут спам?
Смотрите что это за процессы сначала, настоящие ли апачи, или какие-то левые скрипты маскируются, какие порты слушают. Если это таки да апачи, то включите server-status в нём и смотрите.

А как можно посмотреть настоящие ли апачи, или какие-то левые скрипты маскируются? Активность процессов смотрю через parallel power panel.

Попыток нашел тысячи, все обращения в виде:

"GET адрес сайта.ру///?_SERVER[DOCUMENT_ROOT]=путь к вирусу/load.txt??? HTTP/1.1",

Причем все обращения с разных IP, видимо орудуют боты на автомате. При этом никаких записей имени загруженного файла в логах не обнаружено. Сейчас буду ручками директории просматривать.

А в какие-то логи при закачке файла через скрипт записи идут. То есть это можно проследить, через какой именно скрипт закачивают?

Каким образом тогда удается закачать вредоносные файлы в созданную папку с правами 777, которая никаким образом не относится к движку сайта, соответственно нет никаких скриптов, указывающих что закачку нужно производить именно в эту папку? Как от таких действий можно защитится, или хотя бы выяснить через какой скрипт закачивают?

12
Всего: 12