- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Я сталкиваюсь. Постоянно. И на веб-сервере и на почтовом сервере.
Вы сталкиваетесь не с тем, я уже говорил. Я сам с подобным сталкиваюсь первый раз за 15 лет. Все эти запросы к вордпрессовым страницам с попытками входа в админки - ерунда. Меня дрюкают совершенно иным способом.
Написавший экспертную систему ни разу не слышал про fail2ban
Ога, он у меня на сервере тоже стоит. И используется по назначению - отпиныванию брутфорса. Против описанной мною атаки он бессилен. Вернее, вместе с адресами злоумышленника под раздачу попадёт и куча других адресов, потому что суть этой атаки не в куче запросов с кучи адресов. А единичных редких запросах с дикой кучи адресов.
Между прочим, iptables блокируют на уровне ядра. До движка дело вообще не доходит. Следовательно ресурсы сервера тратятся в меньшем количестве. Любые действия с движком хоть немножко, но будут нагружать сервер.
Это ежу понятно, ну так и серверы нынче - не Pentium-166 MMX. Зато я точно знаю, что делает мой алгоритм. Он 100% выцепляет эту грязь, не трогая других посетителей и поисковых ботов.
Ога, он у меня на сервере тоже стоит. И используется по назначению - отпиныванию брутфорса. Против описанной мною атаки он бессилен. Вернее, вместе с адресами злоумышленника под раздачу попадёт и куча других адресов, потому что суть этой атаки не в куче запросов с кучи адресов. А единичных редких запросах с дикой кучи адресов.
Посмотрите на модифицированный ddos-deflate. Подробнее в сообщении:
/ru/forum/comment/16244211
Ее можно тонко настроить и проверить, будет ли она блокировать легитимных пользователей (по логам) выставив время бана например на 1 секунду. Также добавить поисковики в исключения по ip и hostname. Она висит в режиме демона и каждые 5 секунд блокирует нарушителей. Главное подобрать оптимальные параметры. Например 150 подключений с 1 ip.
Правда если вас атакует большой ботнет и делает очень мало запросов с каждого ip, то тут либо плагин test-cookie для nginx, либо блокировка по стране, либо фильтрация трафика через посредников.
В идеале снять нагрузку с бэкенда и притормозить их хотя бы на уровне nginx. Если они хоть как-то будут доходить до бэка, то сервер рано или поздно упадет
Telebird, подскажите пожалуйста, эта программа осуществляет блокировку в iptables? Или в ipset?
Telebird, подскажите пожалуйста, эта программа осуществляет блокировку в iptables? Или в ipset?
Она поддерживает блокировку по APF, CSF, ipfw, и iptables
А вчера я вообще написал экспертную систему на уровне движка, которая сама следит за странной активностью и на время банит атакующие адреса. Без всяких iptables, говноправил в nginx, которые сами ничего нормально не могут. Сервер способен на многое даже на уровне php (я в этом, впрочем, и не сомневался ни разу).
То есть отфильтровывать трафик еще до попадания на сервер то же самое, что фильтровать на уровне движка? 🤪 Зачем?
То есть отфильтровывать трафик еще до попадания на сервер то же самое, что фильтровать на уровне движка? 🤪 Зачем?
Я не говорил, что то же самое.