Остается только проверить эту строку валидатором...;)
Имхо, ботнет использован... Сложно, вероятность мала...
Ну это нужно отследить точку управления ботнет-ом. А если ботнет-ов несколько?
diafan
Статья назвалась: "Как выжить под dDoS-ом".
Или очень похоже... Сорри.
Все равно, парсить что-то надо, для выявления адресов, с которых ведется атака...
Да и ядро должно быть не на 512, дефолтных коннектов, и KeepAliveTimeout тоже нужно уменьшать. Пайпы тож можно ограничить, на время атаки кил до 128 в сек.
Плюс всякие излишества ;), типа ICMP-трафика тож долой...
Есть над чем думать и что конфигурировать.
Не так все печально, как кажется...
Не знаю, CISCO или нет, но на Фряхе есть вариант. На общехостерной не пройдет, а на выделенном - прокатит. Его в журнале "Хакер" описывали в прошлом году.
Суть проста: По крону, раз в 5-10 минут парсится ЛОГ. Все IP, с которых идет больше чем N запросов в секунду, заносятся в БлекЛист файрвола на 1-7 суток.
Подробне см. у них на сайте...
Ответ есть тут http://webmaster.yandex.ru/faq.xml?id=508490
По-моему на mailsupport@rambler-co.ru,
хотя могу и ошибаться.
Истоит посмотреть в логи почтовика: - Что отвечает Рамблеровский?
Может, как у Майл.РУ, дается инфа куда и как обращаться...
14 миллионов записей для современных СУБД, если это не Акцесс ;) , не проблема...
В хорошем экспромте - рояль НУЖНО заранее закатить в кусты.
Замените слово "КЕШ" на "кеширующий прокси-сервер".
Что, для Apache, есть штатная функция.
Заодно можно посмотреть, как это реализовано в Apache...