Быстрее запаковать и перенести.
Импорт ISPManager'а часто завершается с ошибками. А в данном случае это отнимет лишнее время.
Все из предложенных вариантов имеют потенциальную вероятность блокировки обычных посетителей и тем более поисковых ботов (которые создают много подключений и не поддерживают cookie)
Если интересно, можем предложить свою защиту https://systemintegra.ru/uslugi/all/ddos-zawita/gotovye_resheniya/
Здесь и анализ на основе запросов, количества подключений, проверка cookie, javascript и т.п.
Разные уровни защиты и полная интеграция с ISPManager (можно включать/выключать защиту, менять уровни защиты для каждого сайта в отдельности)
Есть белый список поисковых машин и т.п.
Борис, верное уточнение. Я основной смысл передал в своем сообщении по-простому так сказать)
Всё просто.
мегагерцы вашего процессора = 100%
Дальше высчитваете "желаемые мегагерцы" * 100 / "мегагерцы вашего процессора"
Получаете сколько процентов от процессора составляют заветные "мегагерцы" и указываете их в CPULIMIT ---------- Добавлено 24.01.2014 в 15:13 ---------- Вот пример:
Т.е. у вас у ядра по 2131.198 Mhz:
# cat /proc/cpuinfo | grep -i mhz
cpu MHz : 2131.198
Вы указываете настройки для VDS - 2 ядра по 50%:
# cat /etc/vz/conf/101.conf | egrep -i "cpulimit|cpus"
CPUS="2"
CPULIMIT="50"
мы видим, что VDS имеет 2 ядра по 532.799 мегагерц каждое:
# vzctl exec 101 cat /proc/cpuinfo | grep -i mhz
cpu MHz : 532.799
не придумывай.
iptables действительно создаёт проблемы при большом количестве адресов.
ipset проверял на 100к+ записей. Никаких проблем.---------- Добавлено 18.12.2013 в 08:41 ----------
Здесь дело не в ipset, а в скорости работы.
Повторное добавление отнимает лишнее время + при увеличении размера лога его парсинг становится дольше.
Полностью как-то так:
apt-get install ipset
ipset -N badip iphash
iptables -A INPUT -p tcp -m tcp -m set --match-set badip src -j DROP
cat /var/log/nginx/access.log | grep " 503 " | awk '{print "ipset -A badip "$1}' | sort -n | uniq | sh; cat /dev/null > /var/log/nginx/access.log
После отработки команды очищается лог, чтобы повторно не банить одних и тех же.
Если диски выдержат
RewriteCond %{REMOTE_ADDR} !XXX\.XXX\.XXX\.XXX
RewriteRule ^/test$ /403.html
XXX.XXX.XXX.XXX - нужный ip-адрес.
Прирост по сравнению с чем?
Что значит "заворачиваться"? Даже если речь про заморочки, то я даже не представляю какие.
А не проще реализовать скриптом?
Сначала найти файлы, потом рандомно применить команду замены?