Art569

Рейтинг
46
Регистрация
06.08.2006

dmsoh А может вам свап завести

Может лучше локализовать проблему.

Выключаем mysql /etc/init.d/mysqld stop

Смотри память.

Если не помогло выгружаем apache /etc/init.d/httpd stop.

И так далее...

dmsoh, наверное невсе влезло :). Переверните страницу.

Для этих целей лучше cat /etc/httpd/conf/httpd.conf

Править, наверное нужно MaxClients, и MaxRequestsPerChild в сторону уменьшения.

dmsoh:

Командой joe etc/httpd/conf/httpd.conf открылся пустой файл.

joe /etc/httpd/conf/httpd.conf

Удобно пользоваться клавишей TAB при наборе команд и путей.

Уважаемый, Vanich спасибо за очень полезную функцию "растояние между ссылками", но как всегда хочется еще большего.:)

  • Иметь какой-то показатель значимости, важности ссылки. Например, ссылка с более высоким показателем располагаются ближе к началу текста, и чаще встречается в сгенерированных файлах.

Теперь о глюках.

  • Окно "Не удалось разместить некоторые ссылки" не закрывается по кнопке "OK"
  • При установленной опции "Первая буква предложения - заглавная" буква слова стоящего после сокращения становится заглавной. Например, кв. Км., млн. Человек.
  • При подсветке синтаксиса не подсвечивается символ |.
netwind:
смотрите внимательно в whois и видите :
..

% Information related to '84.16.224.0/19AS28753'

route: 84.16.224.0/19
descr: netdirect Frankfurt, DE
..

Эта запись эквивалентна 84.16.224.0 / 255.255.224.0. И закроет слишком много адресов. А нужно только 84.16.230.0-84.16.246.255.

На мой взгляд лучше использовть группу адресов.

84.16.230.0 / 255.255.254.0 исключаем диапозон адреса 84.16.230.0 - 84.16.231.255

84.16.232.0 / 255.255.248.0 исключаем диапозон адреса 84.16.232.0 - 84.16.239.255

84.16.240.0 / 255.255.252.0 исключаем диапозон адреса 84.16.240.0 - 84.16.243.255

84.16.244.0 / 255.255.254.0 исключаем диапозон адреса 84.16.244.0 - 84.16.245.255

84.16.246.0 / 255.255.255.0 исключаем диапозон адреса 84.16.246.0 - 84.16.246.255

Unlock:
Простите за ламерский вопрос, но где эти логи посмотреть можно?

/var/log/auth.log

Пример


Apr 12 14:28:42 www sshd[2859]: Failed password for root from 213.180.204.16 port 4611 ssh2
Apr 12 14:28:42 www sshd[2859]: Failed password for root from 213.180.204.16 port 4611 ssh2
Apr 12 14:28:43 www sshd[2859]: Failed password for root from 213.180.204.16 port 4611 ssh2
Apr 12 14:28:46 www sshd[2859]: Failed password for root from 213.180.204.16 port 4611 ssh2
Apr 12 14:28:46 www sshd[2859]: PAM 3 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=213.180.204.16 user=root
able:
iptables -A INPUT -p tcp -s providermask -d yourip --dport 21:22 -j allowed
iptables -A INPUT -p tcp -m multiport --dports 53,80,8080 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 53,80,8080 -j ACCEPT
iptables -A OUTPUT -p tcp -m multiport --sports 53,80,8080 -j ACCEPT
iptables -A OUTPUT -p udp -m multiport --sports 53,80,8080 -j ACCEPT

примерно так

А зачем использовать правила с OUTPUT, наверное, это лишнее. Сервер пусть отвечает с любых портов, а входящие запросы разрешены только на 21,22,53,80,8080.

В первой строке -j allowed нужно -j ACCEPT.

Дополнительно, можно запретить вход в систему root. Вход в систему производить обычным пользователем, потом su или sudo. Это для SSH.

Для SFTP иногда неудобно (приходится помнить о правах доступа). Но зато попытки брутфорса становятся бесполезны.

Hekcfy:
нет, все читабельно. Может ли быть проблема из-за старой версии BASH?

Я думаю, нет. Можешь посмотреть файл изменения версий.

Может, зальешь, куда-нибудь скрипт в архиве (tar.gz), тот который у тебя на сервере.

Всего: 188