Если сервер сильно тормозит, торомзит WEB и/или локальный сайт - нужно искать то, что грузит сервер, например top-ом, если грузит процесс httpd, то стоит поглядеть логи обращения к локальному сайту
{code}
tail -f -n 100 /app/asr_cabinet/var/log/httpd/acces.log
{code}
Если видим строчки вида, которые повторяются непрерывно:
{code}
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
{code}
То имеет место быть атака на wordpress.
Пути решения два:
Воспользоваться решением в [статье|https://habrahabr.ru/post/232129/], в которой как закрыть уязвимость.
Либо зафильтровать обращения средствами фаервола (лучше сразу к серверу зафильтровать сообщения, потому как если сетевая атака, то на wordpress она модет не остановиться):
{code}
iptables -I INPUT -s <ip> -j DROP
{code}
Не забываем добавить правило в [хук|http://docs.carbonsoft.ru/pages/viewpage.action?pageId=50660094]
{code}
#!/bin/bash
if [ "$1" = 'firewall.sh' -a "$2" = 'start' ]; then
iptables -I INPUT -s <ip> -j DROP
fi
exit 0
{code}
{code}
tail -f -n 100 /app/asr_cabinet/var/log/httpd/acces.log
{code}
Если видим строчки вида, которые повторяются непрерывно:
{code}
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
<ip> - - [05/Feb/2016:16:41:27 +0300] "POST /xmlrpc.php HTTP/1.0" 500 310 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
{code}
То имеет место быть атака на wordpress.
Пути решения два:
Воспользоваться решением в [статье|https://habrahabr.ru/post/232129/], в которой как закрыть уязвимость.
Либо зафильтровать обращения средствами фаервола (лучше сразу к серверу зафильтровать сообщения, потому как если сетевая атака, то на wordpress она модет не остановиться):
{code}
iptables -I INPUT -s <ip> -j DROP
{code}
Не забываем добавить правило в [хук|http://docs.carbonsoft.ru/pages/viewpage.action?pageId=50660094]
{code}
#!/bin/bash
if [ "$1" = 'firewall.sh' -a "$2" = 'start' ]; then
iptables -I INPUT -s <ip> -j DROP
fi
exit 0
{code}