и на последней команде получаем:
/bin/rm: Argument list too long
Такие контроллеры не из бюджетных :)
Сталкивался, в данный момент на сервере одного клиента используется. Но там всё было под заказ.
Есть контроллеры RAID, который позволяют добавлять SSD-диски для кэширования. Соответственно, вам делать ничего не нужно.
Это как вопрос "Где можно посмотреть весь список того, что хранят на дисках люди?" :)
Himiko добавил 18.03.2011 в 15:14
Посмотрите название темы.
tmpfs диски не заменит. tmpfs вещь хорошая, но тут речь совсем про другое.
Кто как)
Часто их используют под mysql, т.к. скорость отклика небольшая.
Himiko добавил 18.03.2011 в 14:54
Причём тут tmpfs ?
Может базы туда все переносить и при глюках терять данные?
Или взять пару терабайт памяти и туда закинуть файлы? :)
К примеру, кэш.
Т.е. доступ к часто запрашиваемым данным будет быстрее, т.к. они сохранятся на SSD.
Вам верно сказали, что на хостинге должна быть своя эффективная система решения таких вопросов. А если атака мощная и у человека сервер, то ваш скрипт уже не поможет. (хотя нам на хостинге приходилось защищать клиента примерно при 60к атакующих ip-адресов)
Только ошибка Apache при интенсивной атаке даже с одного ip-адреса может создать проблемы. Я уже привёл пример, что даже строка deny from all в .htaccess не поможет.
Если Apache будет форкаться постоянно для обработки запросов, то нагрузка будет.
Вы уверены, что ваш скрипт не создаст при атаке достаточной нагрузки, чтобы хостер тоже бы отключил аккаунт?
Himiko добавил 18.03.2011 в 09:51
Если атака мощная, то Apache просто может не успеть обработать все запросы и упрётся в лимит. Не знаю как на worker (просто не встречался при атаках), но prefork точно.
В том и дело, что пробовал.
При определённых обстоятельствах и nginx загибается.
Himiko добавил 18.03.2011 в 09:06
1. Это всё решается на уровне сервера. 70-80к адресов не смертельно, только разбираться с атакой нужно не php-скриптов или .htaccess.
2. Способны. Но 50-100 ip фильтруются даже на уровне nginx вообще без нагрузки. (фаервол конечно предпочтительнее)
При более-менее серьёзном http-флуде до вашего скрипта даже дело не дойдёт.
Даже при "deny from all" в .htaccess или вызове специально ошибки 500, процессы apache будут постоянно запускаться и обрабатывать ваши настройки. А это даже при "средней" атаке вызовет превышение лимита входящих подключений к нему, либо не хватит ресурсов.
Это всё говорю из опыта.
Himiko добавил 18.03.2011 в 08:53
50 ip не назовёшь даже средней атакой.
Посмотрел бы я, как ваш скрипт справится с 70-80 тыс. ip-адресов.
Himiko добавил 18.03.2011 в 08:58
Даже специализированные модули защиты от атак для Apache (а они работают уровнем выше .htaccess и тем более вашего скрипта) не дают никакого эффекта, если атака не от "школьника" с десятком Ip-адресов.
Apache сильно громоздкий, чтобы на его уровне "разруливать" атаки.