А что, JavaScript должен послать запрос на 002.php? Не на нормальный адрес сайта my.site.ru/002.php, а на вот это недоразумение 002.php? И куда такой запрос уйдёт, на деревню к дедушкиному серверу в подполье?
P.S. При этом стоит помнить, что [текущая директория запуска] может быть не равна [директории с php-файлом]. Из-за это не будут работать относительные ссылки типа include("./config.php"). И про владельца/права на файл не забываем...
Так ведь запускается функция, она отправляет HTTP-запрос, (не)отрабатывает все alert-ы, и функция завершается. И только потооооом приходит ответ на HTTP-запрос, результат которого уже никто не обрабатывает...
P.S. Перенести alert() в postData().
Ещё можно хранить данные на стороне сервера в базе данных или в файлах. А можно кодировать все в строку, которую и передавать из формы в форму скрытым полем. Про все это можно уточнить у преподавателя по программированию, да.
Другие пользователи сайта? Обычные пользователи WEB-сайта что-ли? Они "общаются" с WEB-сервером (например Apache или Nginx), который работает с правами пользователя www-data. Соответственно и интерпретатор языка программирования, на котором написан WEB-сайт (например PHP, или Python) тоже работает с правами пользователя www-data. Такие дела.
netstat -nltp |grep :80 выведет (или не выведет) название программы, которая работает WEB-сервисом. Скорее всего уже работает.
После этого можно нужно...
Хотя чего тут объяснять, и так понятно, что вам проще пригласить специалиста. Тут 3 минуты работы, куда дольше будет всё описывать, разжёвывать...
А, ну вот наконец-то разобрались, ваш сервер стучался куда-то на UDP/123, и на него нажаловались.
Тогда да, тщательно сканировать, искать следы, которые не подчистили.
P.S. Странно, 123-ий порт - это NTP, в него IMHO стучаться - просто бессмысленно.
Так блокировали группу клиентов, или сам сервер?
Если клиентов - то как может быть "разблочен сервер, временно".
А постоянно он всегда заблочен что-ли?
И ещё, таких сканирований в сутки случается вагон и маленькая тележка.
Если этот порт у вас не открыт, на нём ничего нет - так это вообще не атака, а стук лбом в стену, не стоит обращать внимания. Конечно если их +100500 МИЛЛИОНОВ в течении 60 минут - тогда да, DDoS.
Ну и что, что чужой роутер считается своим. Трафик всё равно шёл (бы) сначала через .0.2 как default gateway. А прямое общение между .0.1 и собственной подсетью можно (было бы) блокировать firewall-ом.
Ну да ладно, другая подсеть - и проще, и безопаснее, и не поспоришь.
P.S. А 192.189.0.128/25 же!? Правда всего 126 адресов...
Александр Карабанов, в 03 часа ночи? Скоре уж это много-много-гигабайтные бэкапы канал загребают.
TheBigBear, прям вот "Roselecom"? За что-ж вы так? И кстати, а где на графике пик MAX в 100 Mbps?
On-topic: конечно справится, там же 5 гигабитных Ethernet портов. Я самолично выдавливал 1.94 гига на 2-х агрегированных портах (цифры были в iperf3). Скорее не справятся остальные роутеры/хабы, которыми будут разводиться эти 150 пользователей...
Смотрите прямо в DevTool браузера, с каким содержимым передаётся запрос. И кажется в 'body' не хватает ещё кавычек одиночных, что бы строка стала действительно строкой. Или JSON.stringify(...).
Я бы скорее верил своим глазам, чем заверениям хостера, что вам точно-точно выделен железный хост, с которого вы никуда-никуда не переезжали последнюю сотню лет... Терзайте этим вопросом техпод, однако.