Jump to content

Высокая нагрузка на хостинг


Recommended Posts

У меня на одном хостинге есть один сайт. посещаемость около 500-600 хостов а нагрузка  на cpu часто в районе 100%. В чем может быть дело такой нагрузки

использую вот такие параметры

  • Диск: 5 Gb
  • Трафик: неогр.
  • Доменов: неогр.
  • Баз данных: неогр.
  • Процессор: 875 MHz
  • Память: 512 Mb
Link to post
Share on other sites
  • VIP

@BuHoBeH, Они не знают

Отличный хостинг...  А у вас на хостинге нету такого как "Мониторинг состояния и процессов"? там где у меня сайты стоят, есть, отличная вещь...

Link to post
Share on other sites

Может все данные переходят через БД и с этого получается большая нагрузка на сервер а вообще можешь хостингу написать в тикет они тебя и ответят и дание пришлют где и кокда была нагрузка на сервак  :)

Link to post
Share on other sites
  • VIP

Может все данные переходят через БД и с этого получается большая нагрузка на сервер а вообще можешь хостингу написать в тикет они тебя и ответят и дание пришлют где и кокда была нагрузка на сервак  :)

Он уже писал, но хостинг и сам не знает :)

Link to post
Share on other sites
  • VIP

У них можно узнать нагрузку без проблем но я не могу найти причину. Сайт на WP

Они должны сами вам назвать причину.

А вообще советую сменить хостинг.

Link to post
Share on other sites

Попробуйте кэширование включить, fastest cache клёвый плагин для этого.

Либо вырубайте все плагины и смотрите как изменилась нагрузка, если упала то включайте по одному и отлавливайте мерзавца :) .

А может просто хост слабоват для вордпреса то?

Link to post
Share on other sites

В журналах логов надо посмотреть, кто создает такую нагрузку. Посещалка не большая, движок WP нормальный, может кто-то сканирует ваш сайт постоянно.

Link to post
Share on other sites

В последнее время усилились атаки хакеров на WP

 

Вот инфа:

 

Группой хакеров была обнаружена серьезная уязвимость в коде платформы, которая позволила использовать невинные сайты в проведении полномасштабной DDoS атаки.

Недавно им удалось "завербовать" таким образом 162000 вполне законопослушных сайтов в роль инструментов своих не вполне законных действий. Стоит ли говорить что Distributed Denial of Service (DDOS) атаки – это бич Интернета в эпоху широкополосных каналов и неограниченного доступа.

Любой WordPress сайт с отключенным Pingback может быть использован в DDOS атаках против других сайтов.

Все началось с того, что один популярный сайт на такой же платформе WordPress был «положен» из-за многочасовой DDOS атаки. Когда интенсивность атаки начала усиливаться, клиент выключил сайт и обратился за помощью к специалистам. После того как перенесли DNS, они увидели большую http-ориентированную атаку на сервер, которая выглядела следующим образом

        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; .сайт"
121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; сайт"
217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; сайт"
193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0" 403 0 "-" "WordPress/2.9.2; сайт"

..
Как можно заметить, все присланные запросы имели случайное значение в аргументе - например "?4137049= 643182", что выключало использование кэша и принудительно заставляло страницу выполнять каждый раз полную перезагрузку, что и "убивало" сервер в очень короткое время.
Но самое интересное, что все эти запросы приходили от реальных и вполне законных сайтов на базе WordPress. Такой атаки одних только WordPress-ов что уложили сервера в одно мгновение, еще не было никогда.
"Вы видите , насколько мощным может быть DDoS атака? ", сказал технический директор Sucuri Даниэль Сид. " Один злоумышленник может использовать тысячи популярных и чистых ресурсов на WordPress для выполнения своей DDOS атаки, не выходя из тени, и все происходит через простой ping back запрос к файлу XML-RPC ".



        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">$ curl -D - "www.anywordpresssite.com/xmlrpc.php" -d '<methodCall><methodName>pingback.ping</methodName><params><param><value><string>сайт</string></value></param><param><value><string>www.anywordpresssite.com/postchosen</string></value></param></params></methodCall>'

Да, это простая команда на Linux, которую может запустить любой желающий.

Сид утверждает, что команда WordPress знает о проблеме, но даже не планирует исправлять ее, так как это вызовет массовый отказ работы многих популярных плагинов.

Я знаю, что тут у многих сайты на базе WordPress, и у многих возникнет вопрос "как узнать участвует ли мой сайт в DDoS атаке?". Это сделать не так уж сложно. Для начала, правда, придется научиться читать логи сервера. Это умение не раз сыграет вам службу. В первую очередь ищите любые POST запросы к своему XML-RPC file. Типа вот таких:


        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">93.174.93.72 - - [09/Mar/2014:20:11:34 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:<?xml version=\x221.0\x22 encoding=\x22iso-8859-1\x22?>\x0A<methodCall>\x0A<methodName>pingback.ping</methodName>\x0A<params>\x0A <param>\x0A <value>\x0A <string>сайт</string>\x0A </value>\x0A </param>\x0A <param>\x0A <value>\x0A <string>yoursite.com</string>\x0A </value>\x0A </param>\x0A</params>\x0A</methodCall>\x0A"

94.102.63.238 – - [09/Mar/2014:23:21:01 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:\x0A\x0Apingback.ping\x0A\x0A \x0A \x0A сайт\x0A \x0A \x0A \x0A \x0A yoursite.com\x0A \x0A \x0A\x0A\x0A"

Если они есть – знайте что ваш сайт одна из цепочек массированной DDoS атаки. Строчки из примера были на сайтах что участвовали в DDoS на fastbet99.com и guttercleanerlondon.co.uk.

Чтобы остановить злоупотребление уязвимостью своего сайта на WordPress, необходимо избавиться от XML-RPC (Pingback) функциональности. Для этого можно удалить файл, xmlrpc.php, но надо учитывать, что при любом обновлении этот сайт будет восстановлен. Или второй более цивилизованный способ - дописать в functions.php код, который создаст нужный фильтр:



        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );

Эти способы помогут защититься от неправомерного использования вашего сайта. Ну и не пожалейте времени, чтобы узнать замешан ли ваш сайт в DDoS атаках с помощью услуги WordPress DDOS сканер

Link to post
Share on other sites

Please sign in to comment

You will be able to leave a comment after signing in



Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...