Аптайм
Аптайм Аптайм - це час, коли сайт нормально працює.

Аптайм відповідає часовому проміжку, коли сайт доступний для перегляду через Інтернет. Протилежне поняття - даунтайм, або час простою - показує, як довго сайт не працював протягом певного періоду. Зазвичай, аптайм вимірють у відсотках, а за період часу обирають рік. Значення у відсотках за рік легко перевести в години й хвилини. Деякі типові значення наведені нижче:

90% - 876 годин

99% - 87 годин, 36 хвилин

99.9% - 8 годин, 45 хвилин, 36 секунд

99.99% - 52 хвилин, 34 секунд

Таким чином, аптайм має важливе значення. Навіть якщо здається, що 99% - це багато, в той же час це відповідає кільком дням простою. Якщо одне падіння буде тривати стільки часу, багато клієнтів буде втрачено. Значення аптайму, як правило, гарантується веб хостингом, де розміщений сайт. Моніторинг веб сайтів може допомогти збільшити аптайм, а також перевірити, чи співпадає заявлене веб хостингом значення аптайму з реальністю.

  • CM.Glossary.WebsiteMonitoring
  • CM.Glossary.Downtime
  • CM.Glossary.WebHosting
  • CM.Glossary.Availability
більше глосарій
Email забанили, що знову?!

Звертаємо вашу увагу, що віднедавна функція перевірки попадання домену до популярних блеклістів доступна як одне із завдань регулярних автоматичних перевірок - що значно полегшує своєчасне виявлення проблем.

Звертаємо вашу увагу, що раніше була описана функція миттєвої перевірки попадання домену до популярних блеклістів - DNSBL. Віднедавна ця функція доступна як одне із завдань регулярних автоматичних перевірок - що значно полегшує своєчасне виявлення проблем.

Що, власне, нового?

ХостТрекер тепер дозволяє створювати завдання для регулярної автоматичної перевірки DNSBL. Якщо Ваш домен, для прикладу, знаходиться на даний момент на моніторингу та при перевірці був знайдений в будь-якому із відомих «чорних списків» - вам буде негайно надіслано сповіщення на всі зазначені контакти. В повідомленні буде вказано назву блекліста, тобто в який саме із DNSBL списків Ваш сайт потрапив, та причини блокування (надаються укладачами цих списків). Все це дозволить вам оперативно відреагувати у разі виникнення такої неприємної ситуації, пришвидшити процес виключення домену з цих списків, а також попередити появу такого роду проблем в майбутньому. Зауважимо, наш список блеклістів планується згодом розширювати і актуалізувати.

Налаштування цієї функції займе не більше хвилини:

Секрети налаштування універсальної перевірки

Хороша новина в тому, що ХостТрекер надає можливість автоматично активувати дану перевірку для вже існуючих завдань. Налаштувати додаткову перевірку DNSBL дуже просто - достатньо лише при створенні або редагуванні завдання для моніторингу відмітити галочкою відповідне поле:

Таким чином, ваш сайт буде перевірятися не тільки на доступність, а й паралельно на присутність в DNSBL списках. Групи контактів для інформування при цьому дублюються автоматично. У разі, якщо будуть спостерігатись перебої в роботі сайта або його буде заблоковано - вам надійде повідомлення з відповідною інформацією. Ми сподіваємося, що подібна простота та універсальність інструменту дозволять вам отримувати більше користі від нашого сервісу та насолоджуватися зекономленим часом.

 

більше блог
Благодарим за внимание к нашему сервису!
 
Вхід
Зареєструватись
Ціни та пакети
Наша мережа моніторингу
Home > Blog
Shellshock vulnerability online check (English)

Considering the recently discovered Shellshock vulnerability, HostTracker has created a tool for testing it.

Check your server for vulnerability

How does it work?

It is developed for a Linux server with a web server installed on it. The algorithm is very simple. We consequently generate 4 http requests:

  • 1. Ordinary request
  • 2. The request tries, using vulneratility, post a "harmful" cookie which causes 2-seconds delay in respond to our special http request.
  • 3. The request tries, using vulneratility, post a "harmful" cookie which causes 4-seconds delay in respond to our special http request.
  • 4. Same as #3

How to understand the result?

We compare response time for all 4 requests. Three situation are possible:

  • 1. Vulnerability found. We may affirm that if the difference in responses is about 2 seconds for requests without cookie and with 2-second-delay cookie, as well as for requests with 2 and 4-second delay cookie. It means that our request was able to use the vulnerability and set these cookies.
  • 2. Vulnerability not found. All the requests have about the same response time. The cookies, likely, were not installed because there is no vulnerability.
  • 3. Uncertain situation. If the response time differs widely, without coincidence with preset by cookies delay, we can not say for sure. It could be if the server is under high load. To check this, we use two requests with same cookies (#3 and #4). If the response time for two same checks varies, we make a conclusion that the response time is not affected by cookies. At least, not only by them. So in this case our method can not detect vulnerability

Safety of checks

Our test can not damage your server. The risk consists of appearance of one extra-cookie, which is used only for our requests and can not affect normal work-flow of your site.

більше
Теги: Shellshock Security
Shellshock vulnerability check (Русский)

Considering the recently discovered Shellshock vulnerability, HostTracker has created a tool for testing it.

Check your server for vulnerability

How does it work?

It is developed for a Linux server with a web server installed on it. The algorithm is very simple. We consequently generate 4 http requests:

  • 1. Ordinary request
  • 2. The request tries, using vulneratility, post a "harmful" cookie which causes 2-seconds delay in respond to our special http request.
  • 3. The request tries, using vulneratility, post a "harmful" cookie which causes 4-seconds delay in respond to our special http request.
  • 4. Same as #3


Results of the test

How to understand the result?

We compare response time for all 4 requests. Three situation are possible:

  • 1. Vulnerability found. We may affirm that if the difference in responses is about 2 seconds for requests without cookie and with 2-second-delay cookie, as well as for requests with 2 and 4-second delay cookie. It means that our request was able to use the vulnerability and set these cookies.
  • 2. Vulnerability not found. All the requests have about the same response time. The cookies, likely, were not installed because there is no vulnerability.
  • 3. Uncertain situation. If the response time differs widely, without coincidence with preset by cookies delay, we can not say for sure. It could be if the server is under high load. To check this, we use two requests with same cookies (#3 and #4). If the response time for two same checks varies, we make a conclusion that the response time is not affected by cookies. At least, not only by them. So in this case our method can not detect vulnerability

 

Safety of checks

 

Our test can not damage your server. The risk consists of appearance of one extra-cookie, which is used only for our requests and can not affect normal work-flow of your site.

більше
Поширити:
Send to Twitter Send to Facebook Send to LinkedIn Share on Google+
Блоги:
HostTracker blog HostTracker page on Facebook
Безготівковий
розрахунок