Himiko

Himiko
Рейтинг
560
Регистрация
28.08.2008
Должность
ООО "Системные интеграции", Генеральный директор. ООО "Медиа-группа "Автор", Исполнительный директор
15.04.1985

Быстрее запаковать и перенести.

Импорт ISPManager'а часто завершается с ошибками. А в данном случае это отнимет лишнее время.

Все из предложенных вариантов имеют потенциальную вероятность блокировки обычных посетителей и тем более поисковых ботов (которые создают много подключений и не поддерживают cookie)

Если интересно, можем предложить свою защиту https://systemintegra.ru/uslugi/all/ddos-zawita/gotovye_resheniya/

Здесь и анализ на основе запросов, количества подключений, проверка cookie, javascript и т.п.

Разные уровни защиты и полная интеграция с ISPManager (можно включать/выключать защиту, менять уровни защиты для каждого сайта в отдельности)

Есть белый список поисковых машин и т.п.

Борис, верное уточнение. Я основной смысл передал в своем сообщении по-простому так сказать)

Всё просто.

мегагерцы вашего процессора = 100%

Дальше высчитваете "желаемые мегагерцы" * 100 / "мегагерцы вашего процессора"

Получаете сколько процентов от процессора составляют заветные "мегагерцы" и указываете их в CPULIMIT

---------- Добавлено 24.01.2014 в 15:13 ----------

Вот пример:

Т.е. у вас у ядра по 2131.198 Mhz:

# cat /proc/cpuinfo | grep -i mhz

cpu MHz : 2131.198

cpu MHz : 2131.198

Вы указываете настройки для VDS - 2 ядра по 50%:

# cat /etc/vz/conf/101.conf | egrep -i "cpulimit|cpus"

CPUS="2"

CPULIMIT="50"

мы видим, что VDS имеет 2 ядра по 532.799 мегагерц каждое:

# vzctl exec 101 cat /proc/cpuinfo | grep -i mhz

cpu MHz : 532.799

cpu MHz : 532.799

kxk:
netwind, Главное что метод незагружает на Ксеоне свои фильтры по 10 минут при 50к+ записей, как это делают ipset/iptables :)

не придумывай.

iptables действительно создаёт проблемы при большом количестве адресов.

ipset проверял на 100к+ записей. Никаких проблем.

---------- Добавлено 18.12.2013 в 08:41 ----------

root2fire:
В случае с ipset чистка не обязательна, он не добавит уже существующий в цепочке ип заного.

Здесь дело не в ipset, а в скорости работы.

Повторное добавление отнимает лишнее время + при увеличении размера лога его парсинг становится дольше.

pupseg:
решилась проблема ?
Ден, поправь мессадж, на тему того - что в сет в iptables еще создать надо, а то толку? ну засунет он в ipset 100500 айпишников - а они хрен банятся))

Полностью как-то так:

apt-get install ipset

ipset -N badip iphash

iptables -A INPUT -p tcp -m tcp -m set --match-set badip src -j DROP

cat /var/log/nginx/access.log | grep " 503 " | awk '{print "ipset -A badip "$1}' | sort -n | uniq | sh; cat /dev/null > /var/log/nginx/access.log

После отработки команды очищается лог, чтобы повторно не банить одних и тех же.

BITHOST:
Если к примеру видео будет 480p, тогда получится при канале в 1Gbit:
1500 хостов одновременно.

Если диски выдержат

RewriteCond %{REMOTE_ADDR} !XXX\.XXX\.XXX\.XXX

RewriteRule ^/test$ /403.html

XXX.XXX.XXX.XXX - нужный ip-адрес.

Прирост по сравнению с чем?

Что значит "заворачиваться"? Даже если речь про заморочки, то я даже не представляю какие.

А не проще реализовать скриптом?

Сначала найти файлы, потом рандомно применить команду замены?

Всего: 9394