Dimanych

Рейтинг
155
Регистрация
05.06.2007

madoff ??? указан он в перечисленных.

iHead:
может случиться, что у клиента на компьютере вирус тащит пароль от ящика, и отправляет авторизованно спам.
нужен еще мониторинг и автоблокировка исходящей почты.

Отправление через почтовый ящик это авторизованный спам, даже если троян украл пароль, на эти случаи уже все защиты и ограничения есть. ;)

Почему? :)

Уже проверили, всё нормально, только сначало забыли про порты что их несколько 25,587,465)

Наконец-то не будет никакого спама, блоков и абуз ;)

Если кому-то нужно, неавторизованный спам больше не идёт.

iptables -A OUTPUT -o eth0 -p tcp --dport 25 -m owner --uid-owner Debian-exim -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 25 -j DROP

myhand, точно, забыл уже просто)

Вообщем вычислил, у юзера взломан FTP и какой-то троян залил автоматически туда кучу ерунды, сделал дело, и удалил все следы. По логам FTP всё прослеживается.

Также, отключенный у пользователя perl (настроен через mpm_itk) легко включался через .htaccess, к сожалению узнать как именно это было сделано уже не возможно, так как все следы удалены.

Предполагаю что так: Options +ExecCGI

Raistlin, я же писал что сами файлы я найти не могу, там вообще нет файлов похожих на скрипты cgi, скорее всего всё удалено. Да и владелец аккаунта скорее всего не причём. На счёт запустить перл нет проблем, я таких путей в его аккануте не знаю.

madoff, вы хоть вопрос причтите что я задал, или вы уже заразились superstition? :)

Повторюсь, как не допускать рассылки спама неавторизованным способом, т.е. подобными скриптами?

Вот кстати ещё откопал по самому юзеру, часть IP похожа:


last|grep john
john ftpd30583 ::ffff:194.54.83 Thu Jul 28 17:46 - 17:47 (00:00)
john ftpd31480 ::ffff:194.54.83 Wed Jul 27 19:18 - 19:18 (00:00)
john ftpd2133 ::ffff:194.54.83 Mon Jul 25 09:21 - 09:21 (00:00)
john ftpd8473 ::ffff:194.54.83 Mon Jul 25 03:21 - 03:21 (00:00)
john ftpd21423 ::ffff:194.54.83 Tue Jul 19 03:38 - 03:38 (00:00)
john ftpd24991 ::ffff:194.54.83 Tue Jul 19 01:51 - 01:51 (00:00)
john ftpd23216 ::ffff:194.54.83 Mon Jul 18 19:40 - 19:40 (00:00)
...
madoff:
надо всё проверять

А что именно нужно проверять то?

Помоему всё ясно, хотя не ясно каким образом запущены эти процессы, у пользователя есть только FTP и PHP (с отключенными shell функциями) на аккаунте. Даже крона нет. И как то ведь запущено от его логина и адрес скрипта где запущено соответствует его папке. Через дерево процессов PPID=2 (init)

Ещё немного netstat:

tcp 0 1 IP-сервера:58869 131.90.0.121:25 SYN_SENT 31101/superstition.
tcp 0 1 IP-сервера:35838 216.129.105.34:25 SYN_SENT 31101/superstition.
tcp 0 0 IP-сервера:38007 64.18.5.10:25 ESTABLISHED 31101/superstition.
tcp 0 1 IP-сервера:35840 216.129.105.34:25 SYN_SENT 31101/superstition.
tcp 0 0 IP-сервера:38022 64.18.5.10:25 ESTABLISHED 31101/superstition.
tcp 0 0 IP-сервера:38021 64.18.5.10:25 ESTABLISHED 31101/superstition.
tcp 0 0 IP-сервера:55944 207.91.36.4:25 ESTABLISHED 31101/superstition.
tcp 0 0 IP-сервера:54002 120.50.44.98:25 ESTABLISHED 31101/superstition.
tcp 0 1 IP-сервера:53511 65.199.34.43:25 SYN_SENT 31101/superstition.
tcp 0 0 IP-сервера:54970 209.202.254.14:25 ESTABLISHED 31101/superstition.
udp 0 0 0.0.0.0:50925 0.0.0.0:* 31101/superstition.
udp 0 0 0.0.0.0:48365 0.0.0.0:* 31101/superstition.
udp 0 0 0.0.0.0:46831 0.0.0.0:* 31101/superstition.
udp 0 0 0.0.0.0:36595 0.0.0.0:* 31101/superstition.
udp 0 0 0.0.0.0:52089 0.0.0.0:* 31101/superstition.
udp 0 0 0.0.0.0:52603 0.0.0.0:* 31101/superstition.
udp 0 0 0.0.0.0:55548 0.0.0.0:* 31101/superstition.

Через strace явный спам, всё в таком роде:

connect(59, {sa_family=AF_INET, sin_port=htons(25), sin_addr=inet_addr("38.102.228.30")}, 16) = -1 EINPROGRESS (Operation now in progress)
select(104, NULL, [23 39 40 42 46 49 51 59 60 61 62 65 66 69 77 82 85 87 88 90 91 95], NULL, {0, 0}) = 5 (out [49 66 69 85 88], left {0, 0})
write(88, "Date: Fri, 29 Jul 2011 18:36:18 "..., 850) = 850
write(85, "RCPT TO: <albanana@optonline.net"..., 35) = 35
getpeername(69, {sa_family=AF_INET, sin_port=htons(25), sin_addr=inet_addr("74.208.5.90")}, [16]) = 0
write(66, "DATA\r\n", 6) = 6
write(49, "DATA\r\n", 6) = 6
netwind:
Это не фигня, а следствие дефицита ресурсов ввода-вывода. Ресурсы потребляет программа для бекапа. Панель управления ведь пишется для управления, а не для бекапов. Там обычный tar.
Сделай другой приличный скрипт бекапа.
В таких случаях помогает инкрементальный бекап, так как уменьшает объем операций. Замедленный растянутый во времени бекап тоже неплох. ionice - не помогает.
Раз уж тебя интересует куда расходуется память, замечу, что есть программы бекапа, которые не захламляют кеш файловой системы во время работы.

ionice достаточно помогает, если задать самый нижний приоритет.

У меня раньше были похожие проблемы с бекапами файлов, сейчас их нет... сервера нагружены очень сильно, бекапы за ночь делаются нормально, заметных тормазов в системе нет. (причём бекапистся на эти же RAID1 диски)

Вот с бекапами баз у меня сложнее всё и решения не встречал, в mysqldump ведь нет приоритета?

А то получается что если бекапится какая-то база, то к ней доступ юзеру очень затруднителен и на высокопосещаемых сайтах появляется много повисших апачей(

На счёт webhost1.ru могу сказать только положительное во всех смыслках.

Отзывов полно везде http://www.hostobzor.ru/opinion/op.php?pid=2642

У них есть VIP тарифы, но ваш битрекс в будующем с 50тыс посетителями по стоимости сервера они вряд-ли разместят.

Сайт разогнался без внешней оптимизации до 1к за 2 мес, я думаю, я трезво оцениваю свои силы. На обычном хостинге у меня нет проблем, а вот ВДС зверь не изученный.

Меня немного удивило то, что у вас ещё далеко нет такой посещаемости/нагрузки (и возможно никогда не будет), а вы уже подыскиваете варианты для неё.

В любом случае прыгать на VPS/дедик, переплачивать лишние деньги, тратить лишние силы, так быстро я бы не советовал.

Особенно если нет сисадмина. Но думаю вам виднее в этих вопросах :)

А я недавно столкнулся с ОЧЕНЬ неприятной ситуацией, 24 часа стресса без сна.

Как-то на одном из серверов с большим числом сайтов, всё начало тормазить, сразу же полез смотреть диски(система с программным райдом), ну и увидел картину через atop что sdb уже умер, процедура понятная, заменить sdb, сделать синхронизацию и всё будет как ранее, делал ведь уже много раз.

После замены диска, ОС стартовала с sda, но проработав 2 минуты диск ушёл в read-only.

Не стал ждать синхронизации, сделал ребут, сервер не запустился)

Супорт запустил его в resсue и посоветовал продолжить синхронизацию. Но почему-то она резко прекратилась на 50%, после переписки с супортом посоветовали попробовать ещё раз. Ну и чудо, спустя 2 часа получилось. Перезапускаю сервер, 2 минуты и опять read-only, начал смотреть логи, битые сектора на sda, но проблема скорее в том что kjournal не мог выполнить свои операции, кто его знает почему, опыта и времени разбираться с ним у меня нет, но видимо ОС повреждена(

Что делать? Мысли срочно слить свежие бекапы, переставить систему и настроить всё заного на новых дисках, заодно и ОС обновить. Иду в rescue, монтирую раид, а он мне говорит иди нафик) Я конечно же в шоке, но после долгой проверки ошибок на дисках всё-таки удалось смонтировать...

А дальше это 6 часов копирования данных с помощью rsync на соседний сервер. После, переустановка и настройка ОС, и залитие файлов, баз и необходимых конфигов, что тоже заняло не менее 6 часов.

Когда всё заработало, я конечно же пошёл спать, но такого стресса давно не испытывал, клиенты то долбят всеми способами. (1 день оффлайна это очень много, когда все привыкли что всегда всё работает)

PS> Если kjournal падал, значит всё-таки ОС повреждена? Или были более простые пути возобновления работы? :)

Мне очень интересно как должен быть оптимизирован хостинг под WP?

Что там уже испольузется какое то особое кеширование на серверном уровне?

Или просто ставят сервера с супер процессорами и пишут что хостинг под WP :)

Всего: 830