Jooz

Jooz
Рейтинг
49
Регистрация
30.07.2007

Есть такие аббревиатуры которые не требуют расшифровки, тем более в словосочетаниях.

И по сути уже сами являются словом, и более того, в определенных кругах глаголом не говоря уже о таких слово формах как "виповый", "випово", и так далее. И таких слов - аббревиатур довольно много. Ну а теперь по сути приведите мне пример словосочетания где V.I.P. является извращением.

И еще в догонку найдите мне в русском языке слово "ВИП" и его значение и после отого объясните мне это.

gerant:
для вас возможно и не представляет

Лопни мои глаза, тыкните в того кому он представляет интерес 😂

Не надо нести бред, а если уж желаете то читаем правила и "велкам в курилка", покурим 🚬

Alexei42:

Боюсь, если система отсвопится на 12 гб, то ей уже ничего не поможет, кроме ресета..

Ни как не связано, тут и 1 хватит, и скорей не свопа а утечки.

Alexei42, не могу не согласиться. Правда с небольшой поправкой.

Корень бы я сделал 2G особенно с поправкой на x64

swap идеал * на 3-ОЗУ, т.е. в случае ТС это 12G ну и с учетом на срочный втык еще одно палки т.е. еще 2х G памяти.

все остальное в точку.

Спасибо, присмотрел это:

http://aten.ru/support/artview.php?idx=143 + проволка для коммутации http://www.colan.ru/prices/level3n.php?id_item=11630

Завтра буду звонить узнавать подробности.

kostich:
а nginx софтина хорошая... правда от ddos она мало чем спасает...

Зависит пожалуй от /dev/голова

Один из вариантов, не панацея конечно но суть ясна:

в sysctl

kern.maxfiles=90000
kern.maxfilesperproc=80000
net.inet.tcp.blackhole=2
net.inet.udp.blackhole=1
kern.polling.burst_max=1000
kern.polling.each_burst=50
net.inet.tcp.msl=10000
kern.ipc.somaxconn=32768


в nginx моменты

worker_processes 1;
worker_rlimit_nofile 80000;
events {
worker_connections 50000;
}

server_tokens off;
log_format IP '$remote_addr';
reset_timedout_connection on;

listen xx.xx.xx.xx:80 default rcvbuf=8192 sndbuf=16384
backlog=32000 accept_filter=httpready;


фильтрацию url например по критерию POST index.php?action=login с пустым
реферером можно реализовать так

set $add 1;
location /index.php {
limit_except GET POST {
deny all;
}
set $ban "";
if ($http_referer = "" ) {set $ban $ban$add;}
if ($request_method = POST ) {set $ban $ban$add;}
if ($query_string = "action=login" ){set $ban $ban$add;}
if ($ban = 111 ) {
access_log /var/log/nginx/ban IP;
return 404;
}
proxy_pass http://127.0.0.1:8000;#тут живёт апач
}


ну и по крону уже раз в минуту добавлять в ipfw table новые ИП из лога

25Мбитный DDoS, преимущесвенно режущийся ipfw, остатки проходят на
nginx, который по критерию обучает ipfw и остатки проксирует на апач -
LA 0, сайт работает.

Чуть более мощный сервер на гигабитном Realtek re и 100Мбит порту с
поллингом загибался от pps где-то до 20Мбит

Будьте готовы, что при атаке в системе закончатся сокеты для соединиея
nginx - backend. Так что я бы добавил

sysctl net.inet.tcp.msl=3000 - уменьшаем время TIMEWAIT
sysctl net.inet.tcp.maxtcptw=40960 - ограничиваем количество TIMEWAIT сокетов
sysctl net.inet.tcp.nolocaltimewait=1 - отключаем TIMEWAIT для локальных сокетов.
sysctl net.inet.ip.portrange.first=1024
sysctl net.inet.ip.portrange.last=65535
sysctl net.inet.ip.portrange.randomized=0


Дальше резали на уровне pf - загружали в таблицу IP с которых
приходило слишком много хитов. PF с таблицами работает очень быстро.
Исходники парсера логов есть на http://www.comsys.com.ua/files

Источник: http://www.opennet.ru/base/net/ddos_nginx.txt.html

DEKODA:

короче вся проблема в том, что при обращении к phpmyadmin выводится его код.

Вы из портов ставили? По ходу у вас апачь собран без поддержки php

phpmyadmin это по сути обычный php скрипт.

bigload, огласите бюджет, есть разные проекты как вы понимаете.

Плазан:
Вообщем вопрос остается - что нужно исправить для яндекса?

Все просто - сделайте сайт 🚬

Произносится тяжело, такое впечатление что пора к логопеду.

Особенно если еще произносить с www

О цене - я бы такое домен не брал, нет ему цены и 20.

Всего: 392