Обычно для серверов, служащих только нескольким большим сайтам, выделил в роли, такой как в профессиональной среде IT, они содержались бы в /var/www
.
Я создал бы подкаталоги для каждого отдельного сайта. Например:
/var/www/example.com
/var/www/testing.com
/var/www/anotherexample.com
Что Вы описываете звуки, более сродни общей среде хостинга. С общим сервером я обычно настраивал бы веб-сайты каждого пользователя в рамках их корневых каталогов в public_html. Если бы у них было несколько доменов, то я следовал бы подобной конвенции как выше, но в рамках этого каталога. Я также отделился бы ErrorLog
и CustomLog
в рамках их корневого каталога, но за пределами веб-дерева.
SuExec и и mod_suphp также рекомендовали бы предотвратить данные пользователей, выставляемые другим пользователям в системе и ограничить объем веб-сайтов любых пользователей, являющихся уязвимым.
Если бы у пользователей не было доменов, то Вы могли бы использовать субдомены в первичном домене или mod_userdir.
Если бы Вы не проявили бы более организованный подход, я предложил бы использовать подкаталоги, группы, и SGID укусил в/var/www. Тем не менее, это не было бы идеальным подходом почти во всех ситуациях.
устанавливает скорость перед apache. Это может решить вашу проблему. Это именно то, что мы делаем для медленных запросов, отражение и регулярные проблемы с ddos. Решить означает, по крайней мере, в каком-то масштабе, который я имел в виду.
Отредактированный раздел:
Конечно,
Litespeed - это веб-сервер / балансировщик нагрузки, тип обратного прокси-сервера, также ограничивающий базовый уровень доступного программного обеспечения для предотвращения атак ddos. У нас был тот же тип атак, о котором вы говорили, и гораздо более худший, близкий к атакам на основе 400 000 HTTP-запросов в секунду. Мы устанавливаем сервер litespeed с 24 ядрами, 128 ГБ оперативной памяти, litespeeds работает в установленной оперативной памяти, а операционная система работает на ssd-дисках с полосой пропускания raid0. И это решило и остановило эту атаку.
Также через конфигурацию и настройку вы можете остановить медленную атаку лориса. У нас все еще есть балансировщик нагрузки, но входящий трафик сначала проходит через litespeed, а затем через прокси на наш hw loadbalancer.
Litespeed - это веб-сервер / балансировщик нагрузки, тип обратного прокси-сервера, также ограничивающий базовый уровень доступного программного обеспечения для предотвращения атак ddos. У нас был тот же тип атак, о котором вы говорили, и гораздо более худший, близкий к атакам на основе 400 000 HTTP-запросов в секунду. Мы устанавливаем сервер litespeed с 24 ядрами, 128 ГБ оперативной памяти, litespeeds работает в установленной оперативной памяти, а операционная система работает на ssd-дисках с полосой пропускания raid0. И это решило и остановило эту атаку.
Также через конфигурацию и настройку вы можете остановить медленную атаку лориса. У нас все еще есть балансировщик нагрузки, но входящий трафик сначала проходит через litespeed, а затем через прокси на наш hw loadbalancer.
Litespeed - это веб-сервер / балансировщик нагрузки, тип обратного прокси-сервера, также ограничивающий базовый уровень доступного программного обеспечения для предотвращения атак DDS. У нас был тот же тип атак, о котором вы говорили, и гораздо более худший, близкий к атакам на основе 400 000 HTTP-запросов в секунду. Мы устанавливаем сервер litespeed с 24 ядрами, 128 ГБ оперативной памяти, litespeeds работает в установленной оперативной памяти, а операционная система работает на ssd-дисках с полосой пропускания raid0. И это решило и остановило эту атаку.
Также через конфигурацию и настройку вы можете остановить медленную атаку лориса. У нас все еще есть балансировщик нагрузки, но входящий трафик сначала проходит через litespeed, а затем через прокси на наш hw loadbalancer.
000 HTTP-запросов в секунду на основе атак. Мы устанавливаем сервер litespeed с 24 ядрами, 128 ГБ оперативной памяти, litespeeds работает в установленной оперативной памяти, а операционная система работает на ssd-дисках с полосой пропускания raid0. И это решило и остановило эту атаку.Также через конфигурацию и настройку вы можете остановить медленную атаку лориса. У нас все еще есть балансировщик нагрузки, но входящий трафик сначала проходит через litespeed, а затем через прокси на наш hw loadbalancer.
000 HTTP-запросов в секунду на основе атак. Мы устанавливаем сервер litespeed с 24 ядрами, 128 ГБ оперативной памяти, litespeeds работает в установленной оперативной памяти, а операционная система работает на ssd-дисках с полосой пропускания raid0. И это решило и остановило эту атаку.Также через конфигурацию и настройку вы можете остановить медленную атаку лориса. У нас все еще есть балансировщик нагрузки, но входящий трафик сначала проходит через litespeed, а затем через прокси на наш hw loadbalancer.