passicool Posted January 8, 2022 Share Posted January 8, 2022 (edited) Bonjour, Je suis sous Prestashop 1.7.8.2 depuis peu, tout fonctionnais parfaitement jusqu'à cette nuit. Je m'aperçois que j'ai des erreur 503, sous php je vois que ma base de donnée est fortement sollicité. Le access.log fait dejà 500Mo au lieu de 2-3 Mo habituellement. En pièce joint un extrait quand même 10 à 15 appel de page par seconde avec des ip qui se répète environ toute les 10 minutes. Vous pensez que mettre un module de filtrage par pays suffira ? Edited January 11, 2022 by passicool (see edit history) Link to comment Share on other sites More sharing options...
passicool Posted January 8, 2022 Author Share Posted January 8, 2022 (edited) Je joint le graphique de phpmyadmin sachant que la boutique est en mode maintenance. [EDIT] Finalement cette activité est normal la charge du proc étant entre 0 et 3% Edited January 8, 2022 by passicool (see edit history) Link to comment Share on other sites More sharing options...
Sbot78 Posted January 8, 2022 Share Posted January 8, 2022 Bonjour j'ai eu aussi un message d'OVH comme quoi mon IP à subit une attaque. j'ai fait le filtrage des pays mais je pense que ça ne fait pas grand chose. Link to comment Share on other sites More sharing options...
passicool Posted January 8, 2022 Author Share Posted January 8, 2022 (edited) Pareil j'ai activé le filtrage, ça aide, j'ai moins d'erreur 503. A moins de prendre plus de performance serveur je vois pas quoi faire maintenant 😕 Edited January 8, 2022 by passicool (see edit history) 1 Link to comment Share on other sites More sharing options...
passicool Posted January 11, 2022 Author Share Posted January 11, 2022 (edited) Voilà la solution fourni par mon hébergeur. Il m'a fourni la liste des ip qui demande un accès à mon site le plus souvent (plus de 10 000 demande d'accès en 24h) Chez ionos il y a un fichier qui enregistre tous les accès dans un dossier log, je ne sais pas si c'est propre à Prestashop ou l'hébergeur si vous souhaitez récupérer les ip vous même d'aller sur le site : https://bgp.tools/ et saisir l'adresse ip 121.29.80.0 qui spam le site , vous récupérez une autre ip du type 121.28.0.0/15 dans votre fichier .htaccess ajouter la ligne : deny from 121.28.0.0/15 Mon hébergeur me dis que vu le nombre de requête ce n'est pas une attaque DDoS mais en tout cas plus personne ne commande donc je suis vraiment pénalisé. Enfin, je viens d'appliquer cette solution à l'instant, je n'ai pas eu d'erreur 503 pour le moment.Je passerai en fin de journée pour faire un retour sur le résultat. en fait d'après le dossier log ça marche très bien Edited January 11, 2022 by passicool (see edit history) 1 Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now