Spike_kgz

Рейтинг
85
Регистрация
28.06.2010
porutchik:
В Оверсане падала сеть на полчаса. Подробности выясняем.

Может лучше отказаться от Оверсана? С ним постоянные проблемы..

Troyan:
Spike_kgz, да сайт их лежит, а мои сайты хорошо и быстро грузятся, видимо они дизайн подпровляют

Мои сайты через раз открываются..

traceroute to ihc.ru (91.218.229.17), 64 hops max, 40 byte packets

1 ether-gw (195.128.64.8) 0.550 ms 0.522 ms 0.332 ms
2 NCC-9.gigE.MSK.macomnet.net (195.128.64.74) 0.611 ms 0.494 ms 0.517 ms
3 msk-dsr5-vl322.rt-comm.ru (213.59.1.205) 1.461 ms 6.057 ms 1.274 ms
4 msk-bgw1-xe-0-2-0-0.rt-comm.ru (217.106.6.166) 0.863 ms
msk-bgw1-xe-1-3-0-0.rt-comm.ru (217.106.0.14) 21.318 ms
msk-bgw1-xe-0-2-0-0.rt-comm.ru (217.106.6.166) 0.972 ms
5 xe030-48.retn.net (213.59.1.66) 31.424 ms 1.270 ms 1.073 ms
6 GW-Mercurius.retn.net (87.245.255.206) 6.144 ms 1.061 ms 1.121 ms
7 94.198.48.70 (94.198.48.70) 1.600 ms 1.521 ms 1.594 ms
8 * * *
9 * * *
10 * * *
11 * * *
12 * * *
13 * * *
14 * * *
15 * * *
16 * * *

Только у меня или у всех ihc ушел в аут?

Spike_kgz добавил 01.09.2010 в 16:41

Вроде бы заработало. Но падение было минуты на 2

Будем ждать пока починят.. А вобще, если честно, то скажу вам что меня держит на данном хостинге - это то, что пока ни один хостер в России (возможно и ошибаюсь, если так, подкиньте ссылку ) не может предложить такие же сервера по такой же цене и с таким же конфигом.. Так бы уже давно ушел..

Как это не печально, но IHC опять упал! Завалилось всё в ДЦ eeserver :(

http://www.macomnet.net/testlab/cgi-bin/nph-trace?moskva.cs-top.net.ru

traceroute to moskva.cs-top.net.ru (188.243.230.154), 64 hops max, 40 byte packets

1 ether-gw (195.128.64.8) 0.368 ms 0.392 ms 0.282 ms
2 M9-1-GigE.MSK.macomnet.net (195.128.64.76) 1.098 ms 1.090 ms 0.992 ms
3 msk-m9-b1-xe1-0-0.fiord.ru (193.232.244.147) 39.973 ms 1.238 ms 1.492 ms
4 * * *
5 * * *
6 * * *
7 * * *
8 * * *
9 * moskva.cs-top.net.ru (188.243.230.154) 2.678 ms *

Спасибо ребятам из суппорта ихц, которые помогли решить проблему с редиректом! Суппорту зачёт!

L!mur:
Тоже не нравится панель, лучше бы ISP стояла

а мне больше текущая панель нравится. Всё удобно, и доступно... никогда проблем не возникало

sappi:
ipt_limit имеет только частичную поддержку в ovz ядре. То что Вам необходимо в ovz отсутствует.
Можно вот так:
iptables -N CONNECTIONS
iptables -A INPUT -p tcp --syn --dport 80 -j CONNECTIONS
iptables -A CONNECTIONS -p tcp --syn --dport 80 -m limit --limit 10/s -j RETURN
iptables -A CONNECTIONS -j REJECT

Не полностью то, что Вам надо, но часть работы делать будет. А вообще смотрите в сторону mod-evasive для apache.

опять таки, это будет общее ограничение, а не для каждого. + Apache тут не причём, потомучто мне нужно это для другого софта.

sappi:
Лучшим выходом из всех ситуаций будет подробное оглашение задачи, которая должна быть достигнута. Скажите что Вы пытаетесь сделать/достигнуть?

Я пытаюсь защитить себя от UDP флуда!

Пытаюсь следующим образом http://sys-admin.org/node/72

# Максимум 10 одновременных соединений к 80 порту с одного IP

iptables -A INPUT-p tcp --dport 80 -m iplimit --iplimit-above 10 -j REJECT

# Блокируем на стадии SYN

iptables -I INPUT -p tcp --syn --dport 80 -j DROP -m iplimit --iplimit-above 10

# 20 соединений на сеть класса С

iptables -p tcp --dport 80 -m iplimit --iplimit-above 20 --iplimit-mask 24 -j REJECT

но ничего не получается, так как нема iplimit

sappi:
Что же там за ядра такие стоят на серверах, что ipt_iplimit не работает в виртуалке? Или же политика хостинг-компании такова, что ничего сверх стандартов не подключают?
Пример:
root@nurg-testip:/# iptables -A INPUT -p udp -m  limit --limit 300/second

root@nurg-testip:/# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
udp -- anywhere anywhere limit: avg 303/sec burst 5

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
root@nurg-testip:/# uname -a
Linux nurg-testip.gigespace.net 2.6.18-164.11.1.el5.028stab068.5ent #1 SMP Mon Mar 15 19:36:15 MSK 2010 i686 GNU/Linux

-m limit то работает, вот только не сделаешь через него ограничение на каждый IP адрес :(

123 4
Всего: 32