-
Публикаций
35 -
Зарегистрирован
-
Посещение
-
Отзывы
0%
Репутация
0Информация о VoK
-
Звание
Решил остаться
Информация
-
Пол
Мужчина
Посетители профиля
2636 просмотров профиля
-
Решил прикрутив с3р0 пул для databasefactory. 16 часов - полет нормальный.
-
Подробнее: Есть: Devastated (ACIS) + mysql 5.5 + ubuntu. Файлы настроек: https://yadi.sk/d/sKSayX2gbwDjg В datatable.xml закомментил две строки: <property name="releaseHelperThreads">3</property> <property name="statementReleaseHelperThreads">0</property> Так как на них ругался ГС на старте. Но все равно возникли проблемы с базой. В ГС пишет следующее и через некоторое время с сопутствующими фризами сервер "падает". 11:17:08 WARN BoneCP detected an unclosed connection and will now attempt to close it for you. You should be closing this connection in your application - enable connectionWatch for additional debugging assistance. или 17:52:26 ERROR Could not update item Adena (57) in DB: Reason: Lock wait timeout exceeded; try restarting transaction Пытался ставить boneCP 0.8.0 - не сработало. Недавно нагуглил и поставил innodb_lock_wait_timeout=120 посмотрим сколько проживет. Пожалуйста помогите, никак не могу разобраться. Добавлено через 2 часа 39 минут После установки innodb_lock_wait_timeout=120 Сервер вообще заглох. Началось с фризов 10-15 минут, а потом встал. При чем логи чистые. И мускуль отзывается. Что это за напасть такая?
-
Переодически ловлю 17:39:50 WARN DatabaseFactory: getConnection() failed, trying again null и ГС ложится. Я так понимаю что это кривое состояние очереди на момент попытки блокировки и boneCP падает ? А как это исправить ? Может как-то иначе конфигурировать BoneCP ? Сорсы acis, boneCP 0.8.0 После добавления стектрейса получил это: java.sql.SQLException at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method) at sun.reflect.NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:62) at sun.reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:45) at java.lang.reflect.Constructor.newInstance(Constructor.java:408) at com.jolbox.bonecp.PoolUtil.generateSQLException(PoolUtil.java:192) at com.jolbox.bonecp.DefaultConnectionStrategy.getConnectionInternal(DefaultConnectionStrategy.java:95) at com.jolbox.bonecp.AbstractConnectionStrategy.getConnection(AbstractConnectionStrategy.java:90) at com.jolbox.bonecp.BoneCP.getConnection(BoneCP.java:553) at l2s.commons.db.DatabaseFactory.getConnection(DatabaseFactory.java:104) at l2s.gameserver.model.L2ItemInstance.updateInDb(L2ItemInstance.java:899) at l2s.gameserver.model.L2ItemInstance.updateDatabase(L2ItemInstance.java:816) at l2s.gameserver.model.itemcontainer.ItemContainer.addItem(ItemContainer.java:313) at l2s.gameserver.model.itemcontainer.PcInventory.addItem(PcInventory.java:485) at l2s.gameserver.model.actor.instance.L2PcInstance.addItem(L2PcInstance.java:2718) at l2s.gameserver.model.L2Party.distributeItem(L2Party.java:592) at l2s.gameserver.model.actor.instance.L2PcInstance.doAutoLoot(L2PcInstance.java:3537) at l2s.gameserver.model.actor.L2Attackable.doItemDrop(L2Attackable.java:1190) at l2s.gameserver.model.actor.L2Attackable.doItemDrop(L2Attackable.java:1127) at l2s.gameserver.model.actor.L2Attackable.calculateRewards(L2Attackable.java:456) at l2s.gameserver.model.actor.L2Character.doDie(L2Character.java:1554) at l2s.gameserver.model.actor.L2Npc.doDie(L2Npc.java:1348) at l2s.gameserver.model.actor.L2Attackable.doDie(L2Attackable.java:363) at l2s.gameserver.model.actor.instance.L2MonsterInstance.doDie(L2MonsterInstance.java:130) at l2s.gameserver.model.actor.status.CharStatus.reduceHp(CharStatus.java:201) at l2s.gameserver.model.actor.status.NpcStatus.reduceHp(NpcStatus.java:55) at l2s.gameserver.model.actor.status.AttackableStatus.reduceHp(AttackableStatus.java:57) at l2s.gameserver.model.actor.L2Character.reduceCurrentHp(L2Character.java:5097) at l2s.gameserver.model.actor.L2Attackable.reduceCurrentHp(L2Attackable.java:345) at l2s.gameserver.model.actor.L2Attackable.reduceCurrentHp(L2Attackable.java:296) at l2s.gameserver.handler.skill.impl.Mdam.useSkill(Mdam.java:84) at l2s.gameserver.model.actor.L2Character.callSkill(L2Character.java:4660) at l2s.gameserver.model.actor.L2Character.onMagicHitTimer(L2Character.java:4406) at l2s.gameserver.model.actor.L2Character$MagicUseTask.run(L2Character.java:5418) at l2s.gameserver.ThreadPoolManager$RunnableWrapper.run(ThreadPoolManager.java:87) at java.util.concurrent.Executors$RunnableAdapter.call(Executors.java:511) at java.util.concurrent.FutureTask.run(FutureTask.java:266) at java.util.concurrent.ScheduledThreadPoolExecutor$ScheduledFutureTask.access$201(ScheduledThreadPoolExecutor.java:180) at java.util.concurrent.ScheduledThreadPoolExecutor$ScheduledFutureTask.run(ScheduledThreadPoolExecutor.java:293) at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142) at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:617) at java.lang.Thread.run(Thread.java:745) Caused by: java.lang.InterruptedException at java.util.concurrent.locks.AbstractQueuedSynchronizer$ConditionObject.reportInterruptAfterWait(AbstractQueuedSynchronizer.java:2014) at java.util.concurrent.locks.AbstractQueuedSynchronizer$ConditionObject.awaitNanos(AbstractQueuedSynchronizer.java:2088) at java.util.concurrent.LinkedBlockingQueue.poll(LinkedBlockingQueue.java:467) at com.jolbox.bonecp.DefaultConnectionStrategy.getConnectionInternal(DefaultConnectionStrategy.java:82) ... 35 more 17:39:35 WARN DatabaseFactory: getConnection() failed, trying again null java.sql.SQLException at sun.reflect.NativeConstructorAccessorImpl.newInstance0(Native Method) at sun.reflect.NativeConstructorAccessorImpl.newInstance(NativeConstructorAccessorImpl.java:62) at sun.reflect.DelegatingConstructorAccessorImpl.newInstance(DelegatingConstructorAccessorImpl.java:45) at java.lang.reflect.Constructor.newInstance(Constructor.java:408) at com.jolbox.bonecp.PoolUtil.generateSQLException(PoolUtil.java:192) at com.jolbox.bonecp.DefaultConnectionStrategy.getConnectionInternal(DefaultConnectionStrategy.java:95) at com.jolbox.bonecp.AbstractConnectionStrategy.getConnection(AbstractConnectionStrategy.java:90) at com.jolbox.bonecp.BoneCP.getConnection(BoneCP.java:553) at l2s.commons.db.DatabaseFactory.getConnection(DatabaseFactory.java:104) at l2s.gameserver.model.L2ItemInstance.updateInDb(L2ItemInstance.java:899) at l2s.gameserver.model.L2ItemInstance.updateDatabase(L2ItemInstance.java:816) at l2s.gameserver.model.itemcontainer.ItemContainer.addItem(ItemContainer.java:313) at l2s.gameserver.model.itemcontainer.PcInventory.addItem(PcInventory.java:485) at l2s.gameserver.model.actor.instance.L2PcInstance.addItem(L2PcInstance.java:2718) at l2s.gameserver.skills.l2skills.L2SkillCreateItem.useSkill(L2SkillCreateItem.java:73) at l2s.gameserver.model.actor.L2Character.callSkill(L2Character.java:4662) at l2s.gameserver.model.actor.L2Character.onMagicHitTimer(L2Character.java:4406) at l2s.gameserver.model.actor.L2Character$MagicUseTask.run(L2Character.java:5418) at l2s.gameserver.ThreadPoolManager$RunnableWrapper.run(ThreadPoolManager.java:87) at java.util.concurrent.Executors$RunnableAdapter.call(Executors.java:511) at java.util.concurrent.FutureTask.run(FutureTask.java:266) at java.util.concurrent.ScheduledThreadPoolExecutor$ScheduledFutureTask.access$201(ScheduledThreadPoolExecutor.java:180) at java.util.concurrent.ScheduledThreadPoolExecutor$ScheduledFutureTask.run(ScheduledThreadPoolExecutor.java:293) at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142) at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:617) at java.lang.Thread.run(Thread.java:745) Caused by: java.lang.InterruptedException at java.util.concurrent.locks.AbstractQueuedSynchronizer$ConditionObject.reportInterruptAfterWait(AbstractQueuedSynchronizer.java:2014) at java.util.concurrent.locks.AbstractQueuedSynchronizer$ConditionObject.awaitNanos(AbstractQueuedSynchronizer.java:2088) at java.util.concurrent.LinkedBlockingQueue.poll(LinkedBlockingQueue.java:467) at com.jolbox.bonecp.DefaultConnectionStrategy.getConnectionInternal(DefaultConnectionStrategy.java:82) ... 20 more 17:39:50 WARN DatabaseFactory: getConnection() failed, trying again null
-
Закоментил, мб и не выход, но ошибок при загрузке больше - нет.
-
Здравствуйте! Есть проблема. При загрузке: 21:41:13 WARN releaseHelperThreads has been deprecated -- it tends to slow down your application more. 21:41:13 WARN statementReleaseHelperThreads has been deprecated -- it tends to slow down your application more. В настройках: <property name="releaseHelperThreads">0</property> <!-- Sets the connection hook. Fully qualified class name that implements the ConnectionHook interface (or extends AbstractConnectionHook). BoneCP will callback the specified class according to the connection state (onAcquire, onCheckIn, onCheckout, onDestroy). --> <!-- <property name="connectionHook">(null or no default value)</property> --> <!-- Specifies an initial SQL statement that is run only when a connection is first created. --> <!-- <property name="initSQL">(null or no default value)</property> --> <!-- Instruct the pool to create a helper thread to watch over connection acquires that are never released (or released twice). This is for debugging purposes only and will create a new thread for each call to getConnection(). Enabling this option will have a big negative impact on pool performance.--> <property name="statementReleaseHelperThreads">0</property> <!-- Sets the maxConnectionAge in seconds. Any connections older than this setting will be closed off whether it is idle or not. Connections currently in use will not be affected until they are returned to the pool. --> Стоит BoneCP 0.8.0 Как решить ? Может просто закоментить их ?
-
Человек не ответственный. Нет доверия.
-
Получается, что овх не гарантирует защиту от атак? У кого был опыт атак на впс овх ? Каким софтом можно проверить сервер на стрессоустойчивость ? (нашел L2 attacker, но думаю слишком простой) Мне бы проверить UPD или SYN.
-
Спасибо за ответы! При заказе указана виртуализация: 64 Bits OpenVZ Можно подробнее ?) Я рассчитываю на онлайн 300-500 (если все удачно будет). Есть горький опыт, когда онлайн был 200 - задавили ддосами... не хотелось бы в те же грабли.
-
Ресселят ovh.com Тех. поддержка не самая сильная. Лучше купите у овх напрямую.
-
Здравствуйте! Купил VPS у OVH.com , вот задался вопросом, нужны ли дополнительно iptables или ovh все отразит без "моей помощи". Если да, то вот мой iptables, мб стоит что-то убрать или добавить ? #!/bin/sh MODPROBE=/sbin/modprobe # Очищаем правила iptables -F iptables -X # Разрешаем SSH iptables -A INPUT -i eth0 -p tcp --dport 1443 -j ACCEPT # Назначение глобальных политик iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -F INPUT iptables -F OUTPUT iptables -F FORWARD # Загружаем модули, погнали: # Модуль для отслеживания состояния соединений $MODPROBE nf_conntrack # Модуль для отслеживания по ipv4, ipv6 пока не используем $MODPROBE nf_conntrack_ipv4 # Изменение параметров SYSCTL # Увеличение размера очередей echo 32000000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max # Время ожидания до закрытия соединения echo 14400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established # Время ожидания до посылки FIN пакета echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait # Время ожидания до посылки FIN пакета echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_syn_sent # Для защиты от syn флуда echo 1 > /proc/sys/net/ipv4/tcp_syncookies # Увеличиваем размер backlog очереди echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog # Число начальных SYN и SYNACK пересылок для TCP соединения echo 4 > /proc/sys/net/ipv4/tcp_synack_retries echo 4 > /proc/sys/net/ipv4/tcp_syn_retries #Сколько секунд ожидать приема FIN до полного закрытия сокета echo 10 > /proc/sys/net/ipv4/tcp_fin_timeout # Как часто посылать сообщение о поддержании keep alive соединения echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time # Сколько пакетов проверки keepalive посылать, прежде чем соединение будет закрыто. echo 2 > /proc/sys/net/ipv4/tcp_keepalive_probes # Зaпрещаем TCP window scaling echo 0 > /proc/sys/net/ipv4/tcp_window_scaling # Запрещаем selective acknowledgements, RFC2018 echo 0 > /proc/sys/net/ipv4/tcp_sack # Запрещаем TCP timestamps, RFC1323 echo 0 > /proc/sys/net/ipv4/tcp_timestamps # Уличиваем размер буфера для приема и отправки данных через сокеты. echo 1048576 > /proc/sys/net/core/rmem_max echo 1048576 > /proc/sys/net/core/rmem_default echo 1048576 > /proc/sys/net/core/wmem_max echo 1048576 > /proc/sys/net/core/wmem_default # Через какое время убивать соединеие закрытое на нашей стороне echo 1 > /proc/sys/net/ipv4/tcp_orphan_retries # Защита от скана # # Silently Drop Stealth Scans # All of the bits are cleared iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP # SYN and FIN are both set iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP # SYN and RST are both set iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # FIN and RST are both set iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP # FIN is the only bit set, without the expected accompanying ACK iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP # PSH is the only bit set, without the expected accompanying ACK iptables -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP # URG is the only bit set, without the expected accompanying ACK iptables -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP # Уже установленные соединения и соединения, порожденные установленными принимаем iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT # Блокируем людей, которые постучались на левые порты iptables -N scan iptables -A scan -m recent --rcheck --name badscan --seconds 86400 -j DROP iptables -A scan -m recent --name badscan --remove iptables -A scan -p tcp -m multiport --dport 139,445 -m recent --name badscan --set -j DROP iptables -A INPUT -i eth0 -j scan iptables -A OUTPUT -p icmp --icmp-type timestamp-reply -j DROP # Разрешаем петлю iptables -A INPUT -i lo -j ACCEPT # DNS - АТАКА ПО НИМ: iptables -A INPUT -p UDP -j DROP iptables -A INPUT -p UDP -m pkttype --pkt-type broadcast -j DROP iptables -A INPUT -p UDP -m limit --limit 3/s -j ACCEPT iptables -A INPUT -i eth0 -p udp --sport 53 -j DROP iptables -A INPUT -i eth0 -p tcp --sport 53 -j DROP iptables -A INPUT -i eth0 -p udp --dport 53 -j DROP iptables -A INPUT -i eth0 -p tcp --dport 53 -j DROP # Открываем порты # FTP iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT # SMTP iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT # HTTP и защита от множественных запросов. iptables -A INPUT -m conntrack --ctstate NEW -p tcp --dport 80 -m limit --limit 100/sec --limit-burst 100 -j ACCEPT # Proftpd (порты для пассивного режима) iptables -A INPUT -i eth0 -p tcp --dport 49152 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 49153 -j ACCEPT # Мои порты iptables -A INPUT -i eth0 -p tcp --dport 7777 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 2106 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 5938 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 5939 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 443 -j ACCEPT # ICMP iptables -A INPUT -p icmp --icmp-type 8 -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 6 -j ACCEPT iptables -A OUTPUT -p icmp --icmp-type 6 -j ACCEPT
-
Оплатил на 3 месяца, в итоге сайт недоступен у некоторых пользователей, саппорт ответили пару раз ерунду и теперь молчат. Также как и на мыло. Деньги не возвращают. КРАЙНЕ НЕ СОВЕТУЮ!
-
Видел на многих серверах есть защита. Т.е. если просто запускать, то дисконнект или кик. Онлайна на них немного. Значит либо в дефолтных сборках уже поставили какую-то защиту, либо она прикручивается к клиенту и всё. Только одно но, я не могу найти ничего рабочего. (Хотя бы от школьников, которые не будут заморачиваться с обходом) Есть у кого-нить такое ?
-
Сколько не искал, но видел только отрицательные отзывы. Хотя цена хорошая. Для ресселеров ovh, не могу понять откуда плохие отзывы. Впервые заметил Вас, стало интересно... только вот сайтик, как-будто Вы на один час свой сервис открыли (мое ИМХО, простите)
-
просмотрел, L2UI_CH3.utx и L2UI.utx - не нашел.
-
Никто не знает в какойм файле нахоится текстура ииконки PC bang ? В Icon.utx не нашел. Текстура самого итема PC (65436)