Сеньор-помидор. Это какой-то рай для верстаков, где ангелы поют WenKit-псалмы? Мне казалось, что это такая недопрограммерская забава для тех, кому до 30. На время, что бы войти в ритм разработки и начать совать нос в бэкенд разработку. Нет?
В наследство к сайту-миллионику достались файлы сессий любого подключения на жесткий диск. Вынес сессии на tmpfs, чищу по крону. Разве не Дзен?
Конечно же логи нужны, конечно хочется и в AWSTAT глядеть, и аналог связки Logstash+Elastisearch+Kibanа после себя оставить. А то как в анекдоте про рыболовный сейнер и громадный камень с надписью "… бались мы, пое… итесь и вы".
Прекрасная заметка, а по существу моего вопроса идеи есть? У меня все прекрасно валится в общий лог. У меня нет root-директивы, т.к. сервера upstream'ами прописаны, а не папками и т.д. Прочитайте текст вопроса, пожалуйста.)
Тут больше вопрос в том, как отследить источник, уже внедренную куда-то программу, дающую возможность лазать и менять. Интерфейс управление зараженным сервером.
память изменяет. это системные логи. ядро там, файловая система. wget — консольная команда. это тогда логи баша смотреть надо, на сколько я понимаю. и это слишком высокие привелегии, т.е. маловероятно весьма.
Я фтп вообще «исключил»!) Были в свое время возможные проблемы с разрешением загружать что угодно (внешний компонент загрузчика), но удалось разрешить этот момент, запретив исполнение кода из директории загрузки. Плюс богатая история сохранения старых паролей для новых подрядчиков. Ну и WinSCP вроде не вызвал ни у кого отторжения. Так что не оно.
А бэкдор на php, который не видим для maldet — чем не вариант? В свое время много их передушил, но отследить процесс внедрения — вот это интересней во много раз больше.
Я вас плюсанул за историю вашей маленькой семьи. Думаю и для остальных ваш комментарии резанул бальзамом. Пусть у вас все будет хорошо и дай вам Б-г счастья и удачи во всех ваших делах!
Схема «Тематической Медии» тут почти вторична, и приведена лишь по тому, что ищу живые медиа-проекты с более-менее прозрачной архитектурой DNS, что бы не изобретать свой велосипед. Изучать и копировать живые рабочие практики в организации разработки, деплоя и бэкапа высокодоступных/высоконагруженных проектов — то что сейчас интересует.
И история пойдет не как в случае с HighLoad'ом (от приложения), а от пользователя, начиная с DNS и уже только потом, может быть, что-то о хайлоде буркну под нос. ) Заказчик хочет увидеть цену моего решения, так что немного придется подождать со статьей.
А по жизни, сейчас оцениваю/сравниваю вариант «свой DNS-сервер», как у ТМ, против облачных и иных внешних DNS-хостингов. Вот схема того, что видно по хабру и «Тематичесим Медиям» со стороны Интернета. У меня пока больше вопросов возникает с их DNS-хостингом. Если вы помните тот случай, когда Хабру досили именно по DNS, то совершенно не ясно, как они от этого ушли через один собственный NS и другой собственный не рабочий NS. Рассматриваю варианты с Route 53 от Амазона, но как представлю теоретическую атаку ботнета из 3 000 машин по 1 000 000 запросов и счет от Амазона на какие-нибудь $750-1000 долларов за несколько часов — становится не по себе. ) Это будет первой частью — сравнить, оценить риски и возможности и наметить цены решений. Может и на примере воображаемой компании со схожей схемой проекта.
«Понадобиться» и «докатиться». 2 из 4. Извините, выкидывал куски и забыл согласовать «доатиться» и упарившись облажался в первом случае. Обычно в личку такие вещи пишут, все благодарен, сам читаю словами, а не по слогам, потому часто не вижу.
На счет эпического стиля — не вижу в этом ничего страшного, но учту и будет уныло академично. Но лучше живенько и босоного по делу, чем высоколобо ниочем (тут аллюзия на разговорное слово «нипочем», записанное по правилам наречий), ради неуместной эстетизации. Все равно, большое спасибо за.
Вот именно. Однако еще одна проблема была в том, что я бессовестно выводил из консоли в файл
ipconfig /displaydns >> dnscache.txt
и это как-то очень странно повлияло на содержимое кеша: сбрасывалось в ноль, кроме настроек сети. Это же поведение сохраняется и ныне (вне зависимости от ключа >> или > в командной строке перед именем файла вывода.