А не надо экономить на специалистах, от которых зависит бизнес-процесс. Увы, таковы реалии жизни :-(
А тут уже не подозрительное надо искать, а вообще все запросы смотреть. Отрезав статику, отрезав 404, 302 итп - разбирать все get-параметры, все скрипты, в которые были post - уже под подозрением.
Еще раз повторю - вы знаете время изменения скрипта, куда вкрячили вредоносный код.
Внимательно глазами смотрите логи за это период (время изменения файла, плюс-минус минуту).
Скорее всего, ответ будет там.
Если мне не изменят память, по умолчанию в 6.х named работает в чруте, и сам туда все синхронизирует.
Так что заливать, скорее всего, надо в /etc/namedb/master, а потом рестартовать named.
"Готового решения" для этого, как мне кажется, не надо - залить 5-6 тысяч зон можно парой комманд за 5 минут.
Цифры тут не показатель, они очень условны.
Кому-то и полтора rps - уже "отака", а кому-то и 2k rps - норма жизни.
Всю дорогу было достаточно :-)
А как определили-то, что не заработало? :-)
Не буду :-) Я не Петя Зайцев, и внятно объяснить, почему так делать не надо, не смогу :-)
Блин, все не как у людей.
Скажите на удаленной машине
export DISPLAY=127.0.0.1:10.0
Еще раз, и по порядку.
DISPLAY прописывать не надо в этом случае.
- На удаленной машине в /etc/ssh/sshd_config должно быть X11Forwarding yes
- На локальной машине нужно запускать ssh с ключем -X
Все, это минимальный набор, который работает и через нат, и через что угодно.
Не надо такого делать, не работает оно :-)
10к запросов в час - это меньше трех в секунду. Для этого вообще ничего не надо, у меня мониторинг больше жрет.
Open tables: 983 Queries per second avg: 281.087