ТС, увеличте размер временных таблиц.
Значения приведены лишь как пример, вам тут нужно указать свои.
Также незачем mysql использовать swap, если достаточно оперативки сделайте memlock
tmp_table_size = 64Mmax_heap_table_size = 64M
P.S. - Если необходимо, могу помочь с оптимизацией вашего mysql, а также другого ПО. Обращайтесь, буду рад помочь.
Если у вас стоит nginx, у него в конфиге можно поставить проверочку hostname и если hostname не совпадает с указанным возвращать 444 (разрывается соединение с клиентом без отправки какого либо ответа)
Присоединяюсь. Всем добра и побольше клиентов :)
Здравствуйте.
Разве что ваш хрумер посылает запросы, отличимые от запросов обычных поситителей (допустим версии 1.0 или же со своим
реффером/юзер агентом, по которым можно уже настроить запрет), но это не так. По этому данную защиту необходимо реализовывать
со стороны движка, а не как не со стороны сервера. Но, тем немение, варианты есть... Если нуждаетесь в подобной, приглашаю вас в skype или же icq - обсудим.
В секции server у каждого домена прописываете дополнительный location
для файлика wp-login.php содержащий след. строки:
auth_basic "Hello, Admin, please login"; auth_basic_user_file путь_к_файлу_с_паролями;
перед этим сгенерировав пароли в этот файл с помощью утилитки htpasswd
Только KVM. OpenVZ самая худшая и является лишь частичной виртуализацией.
ОС по желанию. Обычно все ставят Debian или CentOS
скорее всего боты, т.к при атаке сайт бы перестал быть доступен и вы бы наблюдали максимальную загрузку процессора и оперативной памяти
У нескольких возможно, но не будут же эти трояны у всех ваших пользователей
Верный подход. Вам необходимо анализировать лог, и тех, кто очень наглеет заносить в банлист фаервола на опр. время. Но как сказали выше 100% всех вы не перебаните. Если что, могу помочь с настройкой данной системы
Вполне вероятно так оно и есть.
Дайте результат след. команд:
ps aux | grep httpd |wc -l
Первая покажет число процессов apache, вторая кол-во соединений поступающих на 80 порт.
Также приложите небольшой кусок access.log
P.S или же как предложили выше, могу глянуть ситуацию у вас на сервере.
Качаете с официального сайта
далее распаковываете, копируете папку в /usr/lib/jvm и конфигурируете переменные среды
update-alternatives -config java с указанием нужного пути(синтаксис точно не помню, перепроверьте в гугле)
К ним я не отношусь, распространением "подделок" не занимаюсь.
И вам добра...
ТС, aes.min.js файлик и патчи к нему поставили?