сайт иногда грузит страницу по 3 секунды, хотя на локальном компьютере (apache,php,mysql) всё отрабатывает в среднем 0,03сек.
сайт на ru-center
логи показывают, что идёт временами обращение к несуществующим страницам:
[Thu Oct 29 09:10:01 2015] [error] [client <какой-то IP>] File does not exist: /home/<login>/<имясайта>/docs/alladv/ ,
хотя такой страницы и директории нет. ссылки на такую (и подобные) страницы не ставил (и не мог поставить), в htaccess перенаправлений таких тоже нет.
в чём может быть проблема, может кто сталкивался?..
1. coder11 - 29 Октября, 2015 - 10:57:32 - перейти к сообщению
2. andrewkard - 29 Октября, 2015 - 11:02:41 - перейти к сообщению
coder11
Может botnet?
Может botnet?
3. coder11 - 29 Октября, 2015 - 11:08:30 - перейти к сообщению
andrewkard пишет:
coder11
Может botnet?
Может botnet?
его можно как-то найти/обезвредить? вряд ли это проблема самого сервера.
да и ссылки-то идут на внутренние страницы...
4. cryptoprof - 29 Октября, 2015 - 12:20:53 - перейти к сообщению
Скорей всего просто боты лезут,ищут уязвимые скрипты. Бывало такое, всех их не уберешь, но большинство можно отрезать через iptables(другими методами),например так:
CODE (htmlphp):
скопировать код в буфер обмена
скопировать код в буфер обмена
- #!/bin/bash
- # Purpose: Block all traffic from AFGHANISTAN (af) and CHINA (CN). Use ISO code. #
- # See url for more info - http://www.cyberciti.biz/faq/?p=3402
- # Author: nixCraft <www.cyberciti.biz> under GPL v.2.0+
- # -------------------------------------------------------------------------------
- # Дописываем нужный код страны
- ISO="af cn kp kr fr ge ua uy tw th ni nl no nz pl ng"
- ### Set PATH ###
- IPT=/sbin/iptables
- WGET=/usr/bin/wget
- EGREP=/bin/egrep
- ### No editing below ###
- SPAMLIST="countrydrop"
- ZONEROOT="/root/iptables"
- DLROOT="http://www.ipdeny.com/ipblocks/data/countries"
- cleanOldRules(){
- $IPT -F
- $IPT -X
- $IPT -t nat -F
- $IPT -t nat -X
- $IPT -t mangle -F
- $IPT -t mangle -X
- $IPT -P INPUT ACCEPT
- $IPT -P OUTPUT ACCEPT
- $IPT -P FORWARD ACCEPT
- }
- # create a dir
- [ ! -d $ZONEROOT ] && /bin/mkdir -p $ZONEROOT
- # clean old rules
- cleanOldRules
- # create a new iptables list
- $IPT -N $SPAMLIST
- for c in $ISO
- do
- # local zone file
- tDB=$ZONEROOT/$c.zone
- # get fresh zone file
- $WGET -O $tDB $DLROOT/$c.zone
- # country specific log message
- SPAMDROPMSG="$c Country Drop"
- # get
- BADIPS=$(egrep -v "^#|^$" $tDB)
- for ipblock in $BADIPS
- do
- $IPT -A $SPAMLIST -s $ipblock -j LOG --log-prefix "$SPAMDROPMSG"
- $IPT -A $SPAMLIST -s $ipblock -j DROP
- done
- done
P.S. Кстати сталкивался с похожей проблемой на указанном вами хостинге