4 причины падения VDS или «железные» проблемы блоггеров

На днях мне пришло письмо от коллеги-блоггера. Дело в том, что какими бы креативными, творческими, мобильными, добрыми, хорошими и т.д. мы все не были, но наши сайты все-равно будут требовать хостинг. А хостинг (VDS, или даже выделенный сервер) часто становится источником всевозможных неприятностей.

Вот и Zalmat столкнулся с неприятностью. Примерно неделю назад блог, которому всего около месяца, стал «много есть», а VDS «часто падать».

Как доктор, могу сказать точно, что если все было нормально, а потом ВДРУГ стало НЕ нормально, значит что-то случилось либо внутри, либо снаружи.

Я бы в первую очередь подумал о заражении, поскольку у меня нет данных за то, что Zalmat сам где-то накосячил. Потому приведу 4 самые вероятные причины падения ВДС.

Сервер может падать по 4-м причинам.

1. Он сам по себе плохо сконфигурирован.

У меня по первости сервер уходил в даун после каждой перезагрузки (почему-то из файловой системы удалялись нужные линки).

Вылечилось, после двух таких падений, письмами в саппорт.

Возможно банально не хватает оперативной памяти. На моем вдс 500 Мб. Все остальные ресурсы не так важны для блога, которому всего около месяца. Все-таки вряд ли посещаемость превышает 200 уников в день. Но всякое бывает.

2. Скрипты вашего сайта заражены.

Сейчас такое, увы, не редкость. Буквально пару недель тому назад я узнал о старой уязвимости, информация о которой получила ШИРОКУЮ огласку только в начале мае. С ее помощью ЛЮБОЙ человек, добавив к URL прямо в адресной строке всего 3 символа, мог просматривать исходный код PHP скриптов! Даже мог запускать на стороне сервера произвольный код!

Т.е. пароли к базам данных, а значит и сами базы, можно было открыто просматривать, а затем вносить туда любые изменения. Правда работала уязвимость только на хостингах, где PHP подключен через CGI, но и таких оказалось много. И те, кому надо, знали об уязвимости еще с февраля.

К счастью, в тот же день, хостинг-провайдеры эту дыру залатали, но сколько таких уязвимостей еще во всю используются, остается только гадать.

Зараженные скрипты могут творить все, что угодно. При каждом обращении к ним они способны выполнять целый комплекс работ: например рассылать спам, перебирать пароли на другие сайты, заливать доры, или просто пытаться распространять инфекцию, одним словом, делать все, что придет в голову хакеру.

В этом случае каждый раз зараженные скрипты создают большую нагрузку на сервер, и он не справляется.

Лечить это тяжело, поскольку сам движок WordPress состоит из нескольких сотен файлов, и копать каждый — задача для извращенца.

Я, в свое время сделал радикально, когда съехал с хостинга, где сайты время от времени заражались пачками:

а) Просмотрел только файлы темы.

б) Выкачал заново плагины и движок.

в) Снес все папки и файлы (кроме конфигов и папки с темой).

г) Заново залил движок и плагины.

Какие-то пришлось перенастраивать заново, но в целом — помогло.

3. У вас слишком много плагинов, тема сайта плохо оптимизирована и все
это, опять же, создает большую нагрузку.

Лечится:

а) Оптимизацией темы.

б) Отключением лишних плагинов.

Кстати, отключенные плагины, если вы не собираетесь их использовать, лучше удалять.

Читал, что плагин «Хеллоу, Долли», который идет в комплекте к движку WordPress, обладал уязвимостью, позволяющей внедрять произвольный код в файлы темы. При том запустить его можно просто введя путь к файлу, даже если плагин выключен.

4. Ваш сайт — мегапопулярен и посещаемость зашкаливает.

Лечится установкой плагинов кеширования страниц и базы данных.

Резюме

Если блог новый (а не перенесен на молодой домен),  движок качался с официального сайта, тема не заражена, ВСЕ пароли сгенерированные, а на компьютерах, с которых вы его админите, нету вирусов — то:

1. Долбите саппорт.

2. Оптимизируйте тему и количество плагинов.

3. Поставьте кеширование.

Вот в таком примерно порядке.

Хотя это наверняка не все и продвинутый спец по серверам сможет много чего дополнить.

А с вами был доктор Лексиум.
Здоровья вам и вашим сайтам))

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *