Тут небольшая ошибка, должно быть скорее
deny access from 65.77.144.0/21
Во-первых форма записи должна быть такая, чтобы однозначно следовало что это подсеть или еще какое выражение, а не часть имени хоста. Иначе снова будет возникать нежелательный запрос к DNS.
А во-вторых такая вот подсеть /21 у этого провайдера.
Веб Мазай, может быть вы будете удивлены, но это делается прямо так в лоб:
Deny from .clodo.ru
http://httpd.apache.org/docs/current/mod/mod_access_compat.html
Неужели не сработало ?
Важный вопрос, который следует себе задать - нужна ли вам на самом деле такая блокировка и насколько задержится обработка запроса, когда dns начнет тупить. А тупить он обязательно начнет. Вы не можете обеспечить чтобы все используемые DNS сервера в интернете не тупили.
Совершенно очевидно что кто-то, а может даже и вы лично, прикладывая титанические усилия, увеличивая энтропию и переводя дофига лишних продуктов cмог добиться цели.
Но "оптимизаторство" тут у всех в голове сидит всегда. Хотят не титанически. И не переводя порошок в едкие белковые газы зазря.
Зависит от того, кто это читает и как интерпретирует. Я вот где-то видел на pubmed вполне серьезное исследование, где супермарафонцы немного НАКАЧАЛИСЬ на полкило за свой супермарафон и без всякой диеты :) Все что угодно можно притянуть за уши.
Cерьезно. Ну просто там у них ноги отекли и это потом посчитали как рост мышечной массы. Метод измерений был довольно точный. Но все ведь честно было. Мышцы отекли - масса мышц увеличилась.
Ну, например на SATA есть NCQ. Кто-нибудь заметил толк от него, когда он впервые появился? Я - нет. И с особенными фичами SAS скорее всего та же история.
Пластины крутятся, головки перемещаются. Физику не обманешь.
Обычно несколько побольше - ближе к 100. зачем же занижать?
Я вам уже пытался это донести, но теперь попробую привести в доказательство Википедию как совокупность общих мнений : http://en.wikipedia.org/wiki/IOPS .
Как можно увидеть из той таблицы, определяющим фактором является именно число оборотов. Поэтому влияние всяких там Глубин Очереди вы тоже скорее переоцениваете.
Откуда ж такая горячая любовь к SAS ?
Samail, ну, получается, от root задание-то.
В таких случаях для надежности делают бекап пользовательских данных и полностью переустанавливают ОС. Благо большинство конфигураций это просто ОС + панель.
Если злоумышленник может запускать команды от root, то его закладки могут быть настолько хитро запрятаны, что их нет смысла искать.
Samail, раз уже меняли пароль и проверили свой компьютер на вирус - скорее не поможет. Пробуйте все стандартные действия и способы очистки от веб-шелов из прикрепленной темы.
То, что вы увидели письмо от сron, ничем особенным ваш случай не выделяет. Просто злоумышленники решили использовать cron.
тут я ошибся. Попробуйте служебные заголовки письма посмотреть и получите имя аккаунта пользователя, от которого запущено задание. Будет что-то типа X-Cron-Env: <LOGNAME=user1> Возможно, так получится найти удалить задание.
Samail, тут все ожидаемо.
Важный вопрос сейчас - как это предупредить. Я предполагаю стандартную схему - украли пароль от ftp. Какие-то еще плохие симптомы с сайтом наблюдаются ведь?
Samail, по ссылке какой-то простенький бот, выполняющий задания.
cron обычно оформляет письмо так, что в Subject видно команду-задание, а во From: имя юзера. Раз не нашли, то задание могли уже удалить. А вот скрипт может и работает еще.
Надо поискать этот запущенный процесс и подумать каким образом им удалось добавить задание.
Ну забыли отключить отправку вывода на email . Все ж мы люди :)
Да хватит. у нас же есть Оригинальное Исследование !
/ru/forum/816261. все летает!
Небольшие пики потребления неплохо прожует такой контроллер.