Jump to content

Высокая нагрузка на хостинг


Recommended Posts

У меня на одном хостинге есть один сайт. посещаемость около 500-600 хостов а нагрузка  на cpu часто в районе 100%. В чем может быть дело такой нагрузки

использую вот такие параметры

  • Диск: 5 Gb
  • Трафик: неогр.
  • Доменов: неогр.
  • Баз данных: неогр.
  • Процессор: 875 MHz
  • Память: 512 Mb
Link to post
Share on other sites

Есть вопрос? Задай его профессиональным веб-мастерам, SEO и другим специалистам!

  • VIP

@BuHoBeH, Они не знают

Отличный хостинг...  А у вас на хостинге нету такого как "Мониторинг состояния и процессов"? там где у меня сайты стоят, есть, отличная вещь...

Link to post
Share on other sites

Может все данные переходят через БД и с этого получается большая нагрузка на сервер а вообще можешь хостингу написать в тикет они тебя и ответят и дание пришлют где и кокда была нагрузка на сервак  :)

Link to post
Share on other sites
  • VIP

Может все данные переходят через БД и с этого получается большая нагрузка на сервер а вообще можешь хостингу написать в тикет они тебя и ответят и дание пришлют где и кокда была нагрузка на сервак  :)

Он уже писал, но хостинг и сам не знает :)

Link to post
Share on other sites
  • VIP

У них можно узнать нагрузку без проблем но я не могу найти причину. Сайт на WP

Они должны сами вам назвать причину.

А вообще советую сменить хостинг.

Link to post
Share on other sites

Попробуйте кэширование включить, fastest cache клёвый плагин для этого.

Либо вырубайте все плагины и смотрите как изменилась нагрузка, если упала то включайте по одному и отлавливайте мерзавца :) .

А может просто хост слабоват для вордпреса то?

Link to post
Share on other sites

В журналах логов надо посмотреть, кто создает такую нагрузку. Посещалка не большая, движок WP нормальный, может кто-то сканирует ваш сайт постоянно.

Link to post
Share on other sites

В последнее время усилились атаки хакеров на WP

 

Вот инфа:

 

Группой хакеров была обнаружена серьезная уязвимость в коде платформы, которая позволила использовать невинные сайты в проведении полномасштабной DDoS атаки.

Недавно им удалось "завербовать" таким образом 162000 вполне законопослушных сайтов в роль инструментов своих не вполне законных действий. Стоит ли говорить что Distributed Denial of Service (DDOS) атаки – это бич Интернета в эпоху широкополосных каналов и неограниченного доступа.

Любой WordPress сайт с отключенным Pingback может быть использован в DDOS атаках против других сайтов.

Все началось с того, что один популярный сайт на такой же платформе WordPress был «положен» из-за многочасовой DDOS атаки. Когда интенсивность атаки начала усиливаться, клиент выключил сайт и обратился за помощью к специалистам. После того как перенесли DNS, они увидели большую http-ориентированную атаку на сервер, которая выглядела следующим образом

        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; .сайт"
121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; сайт"
217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; сайт"
193.197.34.216 - - [09/Mar/2014:11:05:27 -0400] "GET /?3162504=9747583 HTTP/1.0" 403 0 "-" "WordPress/2.9.2; сайт"

..
Как можно заметить, все присланные запросы имели случайное значение в аргументе - например "?4137049= 643182", что выключало использование кэша и принудительно заставляло страницу выполнять каждый раз полную перезагрузку, что и "убивало" сервер в очень короткое время.
Но самое интересное, что все эти запросы приходили от реальных и вполне законных сайтов на базе WordPress. Такой атаки одних только WordPress-ов что уложили сервера в одно мгновение, еще не было никогда.
"Вы видите , насколько мощным может быть DDoS атака? ", сказал технический директор Sucuri Даниэль Сид. " Один злоумышленник может использовать тысячи популярных и чистых ресурсов на WordPress для выполнения своей DDOS атаки, не выходя из тени, и все происходит через простой ping back запрос к файлу XML-RPC ".



        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">$ curl -D - "www.anywordpresssite.com/xmlrpc.php" -d '<methodCall><methodName>pingback.ping</methodName><params><param><value><string>сайт</string></value></param><param><value><string>www.anywordpresssite.com/postchosen</string></value></param></params></methodCall>'

Да, это простая команда на Linux, которую может запустить любой желающий.

Сид утверждает, что команда WordPress знает о проблеме, но даже не планирует исправлять ее, так как это вызовет массовый отказ работы многих популярных плагинов.

Я знаю, что тут у многих сайты на базе WordPress, и у многих возникнет вопрос "как узнать участвует ли мой сайт в DDoS атаке?". Это сделать не так уж сложно. Для начала, правда, придется научиться читать логи сервера. Это умение не раз сыграет вам службу. В первую очередь ищите любые POST запросы к своему XML-RPC file. Типа вот таких:


        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">93.174.93.72 - - [09/Mar/2014:20:11:34 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:<?xml version=\x221.0\x22 encoding=\x22iso-8859-1\x22?>\x0A<methodCall>\x0A<methodName>pingback.ping</methodName>\x0A<params>\x0A <param>\x0A <value>\x0A <string>сайт</string>\x0A </value>\x0A </param>\x0A <param>\x0A <value>\x0A <string>yoursite.com</string>\x0A </value>\x0A </param>\x0A</params>\x0A</methodCall>\x0A"

94.102.63.238 – - [09/Mar/2014:23:21:01 -0400] "POST /xmlrpc.php HTTP/1.0" 403 4034 "-" "-" "POSTREQUEST:\x0A\x0Apingback.ping\x0A\x0A \x0A \x0A сайт\x0A \x0A \x0A \x0A \x0A yoursite.com\x0A \x0A \x0A\x0A\x0A"

Если они есть – знайте что ваш сайт одна из цепочек массированной DDoS атаки. Строчки из примера были на сайтах что участвовали в DDoS на fastbet99.com и guttercleanerlondon.co.uk.

Чтобы остановить злоупотребление уязвимостью своего сайта на WordPress, необходимо избавиться от XML-RPC (Pingback) функциональности. Для этого можно удалить файл, xmlrpc.php, но надо учитывать, что при любом обновлении этот сайт будет восстановлен. Или второй более цивилизованный способ - дописать в functions.php код, который создаст нужный фильтр:



        margin: 0px;
        padding: 6px;
        width: 640px;

        text-align: left;
        overflow: auto;


background:#fffee6; border:1px solid #e8d7b0; color:#555555;
font-size:12px;">add_filter( ‘xmlrpc_methods’, function( $methods ) {
unset( $methods['pingback.ping'] );
return $methods;
} );

Эти способы помогут защититься от неправомерного использования вашего сайта. Ну и не пожалейте времени, чтобы узнать замешан ли ваш сайт в DDoS атаках с помощью услуги WordPress DDOS сканер

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...