rengen

Рейтинг
223
Регистрация
03.07.2006
dima84:
Мне пришло от них письмо:
====
Уведомляем Вас о том, что оплаченный период действия услуг(и) истекает.
Надеемся, Вы удовлетворены качеством наших услуг и работой службы поддержки клиентов.
......
====

Прям анекдот, блин.
Вот уже и не хочется продлевать...

Все говорят что уйдут, а потом проблемы проходят и перспектива переезда и проблем с этим связанных, в том числе выбор нового хостера, уже кажется не таким необходимым.

_t2:
deltahost.com.ua, посмотрел трафик по минутам - получается все же меньше трех часов, т.к. с половины двенадцатого и почти до полуночи сервер работал. Потом еще были "проблески" ближе к часу ночи. Итого получаем чуть больше двух часов. Не слишком оперативно, конечно, согласен, но, с другой стороны, мы не знаем о проблемах породивших данный сбой. Возможно, быстрее было просто невозможно.

Пока не понятно решена ли проблема или мы на костылях работаем.

dima84:
и опять все легло...

Подтверждаю опять лежит и Москвоские походу тоже.

Уже всё подняли. 15 минут полёт нормальный.

Вконтакте подтвердили что все сервера работают, "проблема с сетью". пруф http://vk.com/selectelgroup в комментах к первому посту

anat:
Не под фильтр, лежит.

Значит глобально, "ну слава Богу" :)

А то они грозились 27-го мне платформу сменить, думал решили раньше, а оказывается повесились на оптоволокне...

Будем ждать.

Удивительные люди, поупают минимальный тариф с мизером памяти и ставят современную Ось с кучей софтины...

У вас дефицит памяти это должно быть видно даже из top. Если swap забит и Memory user - под завязку, то так и есть. Покупайте тариф побольше.

Второй вариант - убитая настройка php-fpm или php-cgi

Добавлю от себя пару:

1. Фильтр по странам (можно запросто заблочить, временно, доступ для Китая.)

2. Фильтр по User-agent (совсем недавно отбывал атаку школьника с 40 ботами, у всех ботов был user-agent America Online Browser :))

Если опасаетесь интелектупльных ботов. Которые очень хорошо маскируются под пользователей, можно сделать индивидуальную систему обнаружения ботов под конкретный сайт.
Например.
1) вести белый список IP пользователей, в который добавляются IP зарегистрированных пользователей. То есть IP их белого списка скорее всего не боты и разрешать им больше кликать.
2) Сделать на сайте невидимые для пользователя ссылки, зайти на которые могут только боты и их банить.
3) Составить для каждой страницы список статических файлов и проверять. Что бы они загружались после захода на страницу. Тех кто не загружают статику проверить более внимательно.

Все поисковые, а также сапы, трастлинки и прочие валидные роботы будут в бане.

в каком-то новом боте есть запуск браузера на сайт в скрытом окне, в результате чего даже в активном режиме это проходит все проверки. далее через какую-то паузу идет тупой хттп флуд уже с ботика. очень креативная фишка. гарантированно пробивает практически все сервисы с ддос защитой, потому как такой подлянки мало кто ожидал.

Бот всё-равно отсеивается по количеству запросов.

Ищут 10к прокси, и посылаю через них без перерыва вполне обычные запросы, с обычными заголовками разными user agent'ами, в общем имитирую вполне обычный юзерский запрос. Как администратор того самого веб-сервера распознает и заблокирует мою атаку? Объясните пожалуйста абстрактно, просто хочу понимать! Спасибо!

Если у вас будет 1-2 запроса в секунду с каждого хоста, то вопрос в другом, сможет ли ваш компьютер и канал обеспечить генерацию заголовков и единовременное соединение с этими проксями?

Такая атака хорошо блочиться вышеприведенными способами через обработку javascript или через загрузку статики.

Вот ещё что, не все прокси анонимны, ваш IP через $_SERVER['HTTP_CLIENT_IP'] и $_SERVER['HTTP_X_FORWARDED_FOR'] идёт прямо на атакуемый сервер.

RiDDi:
Ну я же Вам уже написал примерно как делать ) Ставьте маркеры, убирайте все тэги и вставляйте свои.

Спасибо,

Должно сработать.

А много чего другого засунешь Ребята, запомните, никакой чужой код нельзя пропускать. Только создавать свой используя параметры чужого. И для JS-редактора тоже.

Да, задали задачку, вы правы, надо парсить код после редактора... а всё остальное стрипить. Походу теперь есть над чем работать :)

По поводу iframe думаю так - надо парсер выдёргивающий только точные совпадения src="http://vk.com/video_ext.php и далее по сроке до второй

кавычки. Поможете?

Думаю это безопасно, до закрывающей кавычки код не всунешь.

Всего: 1281