Перейти к контенту
  • 0

Как убрать нагрузку на сервер?


Вопрос

Добрый день. Столкнулась с такой проблемой:

имеем 2 одинаковых форума, одному уже 3 года исполнится. Больше года гнездимся на одном хостинге, к работе которого претензий не имеем, цены тоже приемлемы. В один прекрасный момент получаем письмо от хостера, про увеличенную нагрузку на CPU сервера от одного из форумов. И через определенный период нам закрывают аккаунт. После некоторой переписки сайт заработал, но по адресу, где расположен форум зайти нельзя, выдает ошибку 403.

 

Вот что пишет сам хостер:

У вас сдесь сессия передается не через кукис, а прямо в строке запроса,

потому поисковики бегают по этому форуму кругами дико расходуя ресурсы.

 

Если форум вам не нужен - впишите в его .htaccess

deny from all

 

короче вам нужно чтобы в ссылках на форуме

индекс.пхп?s= 7 8 2 4 6 2 6 6 b 4 8 d 1 5 6 f 0 2 7 6 2 2 e 0 5 2 b 0 2 9 8 ashowforum=2

пропало это самое

s=78246266b48d156f027622e052b0298a

 

(форум нам нужен, вообщето)

Как это решить? Внятного ответа от техподдержки я не получила, ответ был достаточно жесток, мол, они не будут помогать в том, чтоб помочь нам платить хостеру меньше. И порекомендовали перейти на тариф выше. Я бы и перешла, только считаю, что работа форума с такой нагрузкой ненормальна.

 

Спасибо заранее.

Ссылка на комментарий
Поделиться на других сайтах

  • Ответы 126
  • Создана
  • Последний ответ

Лучшие авторы в этом вопросе

Лучшие авторы в этом вопросе

Загружено фотографий

Рекомендуемые сообщения

  • 0
можно расшифровку? :D

однушка имеется ввиду 1.x или 2.1.x

У меня 1.3. ;)

 

 

можно попросить написать мод? мне так в общих словах не повторить. если не сложно конечно. у меня 2.1.7

Я плохо знаю "двушки", и написание под них у меня займет много времени. Соответственно, в моем исполнении это будет не дорого, а очень дорого.

Под "однушку" я себе написал, все работает и на моем, и на нескольких дружественных форумах.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
я всё же остановился на скрипте - http://mods.invisionize.com/db/index.php/f...rewall%20Script

Посмотрел коды, серьезная штука. Понравилось, умно сделано.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
да. правда не знаю игнорируются ли поисковики в коде. сперва автор этого не реализовал. а теперь вот нужно пересмотреть код, чтобы понять. если кто раньше глянет, отпишитесь, плиз.
Ссылка на комментарий
Поделиться на других сайтах

  • 0

А по подробней о этом моде можно ?

Мне же тоже это надо :D

Ссылка на комментарий
Поделиться на других сайтах

  • 0
да. правда не знаю игнорируются ли поисковики в коде

В коде есть вполне понятный список:

	$apps[] = 'googlebot';			// Google (Adsense)
$apps[] = 'mediapartners-google';
$apps[] = 'yahoo! slurp';		// Yahoo (MMCrawler/MMAudVid)
$apps[] = 'yahoo-mm';
$apps[] = 'slurp@inktomi';		// Hot Bot
$apps[] = 'lycos';				// Lycos
$apps[] = 'fast-webcrawler';	// Fast AllTheWeb
$apps[] = 'msnbot';				// MSN Search
$apps[] = 'ask jeeves';			// Ask Jeeves
$apps[] = 'teoma';				// Teoma
$apps[] = 'scooter';			// Altavista
$apps[] = 'ia_archiver';		// Archive.org
$apps[] = 'almaden';			// IBM Almaden Web Crawler
$apps[] = 'gigabot';			// Gigabot spider
$apps[] = 'whatuseek';			// What You Seek

Изменено пользователем FatCat
Ссылка на комментарий
Поделиться на других сайтах

  • 0

интересно относительно InV-Firewall Script 1.0.0 то, что когда-то давно 1-2 года назад ставил сей мод и меня поломали спустя несколько дней. и вот прошло столько времени... с тех пор я довольно много чего сделал в плане защиты форума 2.1.7 и вот снова решил снизить нагрузку на сервер поставив этот скрипт.

не знаю совпадение ли, но спустя в этот раз 3-4 недель меня снова ломают. в этот раз я довольно быстро увидел это и отключил сервер.

ущерб пока минимален - переименовано пять первых тем форума на: "Site Hacked By Georgian1115"

 

совпадение? или в скрипте дыра? что скажут гуру?

Ссылка на комментарий
Поделиться на других сайтах

  • 0
совпадение? или в скрипте дыра?

Там всего 9 Кб кода...

При беглом просмотре явных дыр не увидел.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
А вы читали тему поддержки этого мода? Почитайте, развлечетесь и заодно поймете, почему вам не стоит пользоваться сим продуктом)))
Ссылка на комментарий
Поделиться на других сайтах

  • 0
Ползователи нашли полдюжины багов, а автор сказал, что у нет времени заниматься фигней и бросил поддержку мода почти сразу после выпуска, еще в далеком 2007 году.
Ссылка на комментарий
Поделиться на других сайтах

  • 0
Кстати, не ваш форум ломают на этом видео: [ссылка удалена по просьбе владельца форума]? Изменено пользователем Ritsuka
Ссылка на комментарий
Поделиться на других сайтах

  • 0

да, мой! спасибо!

странно, но мой сайт у него типа первый в списке. до этого я не вижу подобных "работ"

 

он там с начала ролика под моим логином уже. странно всё это...

 

если есть соображения где дыра, отпишите плиз.

Ссылка на комментарий
Поделиться на других сайтах

  • 0

снова спасибо. правда я не настолько силён в этом.

хакер вышел на связь... это был perl exploit... бонально

я-то считал что все заплатки на месте.

добавил SQL-инъекция в IP адресе.

Ссылка на комментарий
Поделиться на других сайтах

  • 0
SQL-инъекция в IP адресе.

Тогда вполне возможно, что через InV-Firewall Script 1.0.0 - там дохленькие регулярки проверяют входящие айпишники.

Не знал, что можно так подделать айпишник, чтобы туда влетел произвольный текст.

 

Могу предложить мою проверялку айпишников из моего мода безопасности:

		$error_format_ip = 0;
	$ipt = explode(".",$ip);
	foreach($ipt as $ipr)if($ipr != intval($ipr)."")$error_format_ip++;

Ссылка на комментарий
Поделиться на других сайтах

  • 0

можно подробней куда сей чудо-код лепится? спасиб.

 

ЗЫ подробнее о взломе такого типа как был у меня можно увидеть тут - http://www.youtube.com/watch?v=VUCtUSUiF44

Ссылка на комментарий
Поделиться на других сайтах

  • 0
можно подробней куда сей чудо-код лепится? спасиб.

Вот их функция:

function fetch_ip()
{
$ip = $_SERVER['REMOTE_ADDR'];
if( isset($_SERVER['HTTP_CLIENT_IP']) )
{
	$ip = $_SERVER['HTTP_CLIENT_IP'];
}
elseif( isset($_SERVER['HTTP_X_FORWARDED_FOR']) && preg_match_all('#\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}#s', $_SERVER['HTTP_X_FORWARDED_FOR'], $match))
{
	foreach( $match[0] as $v )
	{
		if( ! preg_match("#^(10|172\.16|192\.168)\.#", $v) )
		{
			$ip = $v;
			break;
		}
	}
}

if( ! $ip || $ip == '...' )
{
	print_error("Could not determine your IP address.");
}

return $ip;
}

Я бы предложил ее заменить на:

function fetch_ip()
{
$ip = $_SERVER['REMOTE_ADDR'];
if( isset($_SERVER['HTTP_CLIENT_IP']) )
{
	$ip = $_SERVER['HTTP_CLIENT_IP'];
}
elseif( isset($_SERVER['HTTP_X_FORWARDED_FOR']))
{
	$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
}
$error_format_ip = 0;
$ipt = explode(".",$ip);
foreach($ipt as $ipr)if($ipr != intval($ipr)."")$error_format_ip++;
if(!$error_format_ip and count($ipt)==4)
{
	return $ip;
}
else
{
	print_error("Could not determine your IP address.");
	return '...';
}
}

Ссылка на комментарий
Поделиться на других сайтах

  • 0

На этом видео все тот же exploit от RST/GHC, только теперь в красивой обертке. Куда интереснее, была ли выпущена заплатка от этой дыры, или IPS/IBR предлагают только обновляться?

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить на вопрос...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Зарузка...

×
×
  • Создать...

Важная информация

Находясь на нашем сайте, вы соглашаетесь на использование файлов cookie, а также с нашим положением о конфиденциальности Политика конфиденциальности и пользовательским соглашением Условия использования.