- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Бро как мне правильно добавить этот
код
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}
В какую секцию вписать?
Бро как мне правильно добавить этот
код
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}
В какую секцию вписать?
В секицию location сайта
Бро как мне правильно добавить этот
код
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}
В какую секцию вписать?
В ту же где реферы блокируете.
Бро как мне правильно добавить этот
код
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}
В какую секцию вписать?
Это полнейшая ДИЧЬ! Если блокировать HEAD запросы еще имеет какой-то смысл, то блокировка GET это выстрел себе в ногу. ВСЕ НОРМАЛЬНЫЕ ЗАПРОСЫ - это GET запросы!!! ПРосто выключите тогда сервак, эффект тот же будет :)))
---------- Добавлено 22.12.2019 в 09:01 ----------
После добавления кода в нгинс.конфиг больше ниего не нужно, перезагружать нгинс или сервер?
После любых изменений в конфиге nginx делаете
если ответ
nginx: configuration file /etc/nginx/nginx.conf test is successful
значит все норм, ошибок нет, тогда делаете
Что если ограничить через этот код именно те запросы, типа GET /?1576996901 которые флуд каждую секунду, а другие запросы, чтоб проходили GET, которые не флуд вставить их в этот код и если это поможет как правильно вставить код этот
# vi /etc/nginx/nginx.conf
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}
В мой файл?
Это полнейшая ДИЧЬ! Если блокировать HEAD запросы еще имеет какой-то смысл, то блокировка GET это выстрел себе в ногу. ВСЕ НОРМАЛЬНЫЕ ЗАПРОСЫ - это GET запросы!!! ПРосто выключите тогда сервак, эффект тот же будет :)))
---------- Добавлено 22.12.2019 в 09:01 ----------
После любых изменений в конфиге nginx делаете
если ответ
значит все норм, ошибок нет, тогда делаете
А что если сделать reload и в конфиге будут ошибки, мир взорвется?
Что произойдет?
Anonymous1111, еще раз повторяю:
1. Сделайте лимиты
2. Блокируйте по реферу
3. Посмотрите статистику по запросам IP, самых наглых блокируйте (предварительно проверив ip)
4. Забудьте про (GET|HEAD|POST) это тупизна несусветная
Все варианты кодов уже есть в этом топике - сидите, тестируйте.
Что не понятно - читайте доки и снова тестируйте. Так люди и учатся.
Никто не будет за вас писать вам каждую строку конфига.
---------- Добавлено 22.12.2019 в 10:30 ----------
Еще один момент - весь ваш флуд по протоколу HTTP/1.0, это древний протокол и в нормальном режиме по нему уже никто не ходит на сайты.
99% запросов по нему делают боты.
На своих сайтах я его полностью блокирую и так уже года три, полет нормальный.
default 0;
HTTP/1.0 1;
}
if ($bad_bot) {
return 444;
}
P.S. могу ошибиться в синтаксисе, пишу по памяти, протестируйте...
Ну скрипт да старый стоит на сервере, базара нет)) но какой есть)) Про HTTP/1.0 теперь буду знать, что старый спс. А вот в сам файл nginx.conf куда имеено вставить этот код в сексцию Http? После строчки limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;
Или куда, уточните пж, чтоб он работал
Nginx.conf сейчас выглядит так:
# Server globals
user www-data;
worker_processes auto;
worker_rlimit_nofile 100000;
timer_resolution 50ms; #In order to free some CPU cycles
error_log /var/log/nginx/error.log crit;
pid /var/run/nginx.pid;
# Worker config
events {
worker_connections 60000;
use epoll;
multi_accept on;
}
http {
# Main settings
sendfile on;
tcp_nopush on;
tcp_nodelay on;
client_header_timeout 10;
client_body_timeout 10;
client_header_buffer_size 2k;
client_body_buffer_size 5k;
client_max_body_size 10k;
large_client_header_buffers 4 8k;
send_timeout 10;
keepalive_timeout 5 5;
reset_timedout_connection on;
server_tokens off;
server_name_in_redirect off;
server_names_hash_max_size 512;
server_names_hash_bucket_size 512;
limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;
# Log format
log_format main '$remote_addr - $remote_user [$time_local] $request '
'"$status" $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
log_format bytes '$body_bytes_sent';
#access_log /var/log/nginx/access.log main;
access_log off;
# Mime settings
include /etc/nginx/mime.types;
default_type application/octet-stream;
# Compression
gzip on;
gzip_vary on;
gzip_comp_level 7;
gzip_min_length 512;
gzip_buffers 8 64k;
gzip_types text/plain text/css text/javascript text/js text/xml application/json application/javascript application/x-javascript application/xml application/xml+rss application/x-font-ttf image/svg+xml font/opentype;
gzip_proxied any;
gzip_disable "MSIE [1-6]\.";
# Proxy settings
proxy_redirect off;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_pass_header Set-Cookie;
proxy_connect_timeout 90;
proxy_send_timeout 90;
proxy_read_timeout 90;
proxy_buffers 32 4k;
# Cloudflare https://www.cloudflare.com/ips
set_real_ip_from 103.21.244.0/22;
set_real_ip_from 103.22.200.0/22;
set_real_ip_from 103.31.4.0/22;
set_real_ip_from 104.16.0.0/12;
set_real_ip_from 108.162.192.0/18;
set_real_ip_from 131.0.72.0/22;
set_real_ip_from 141.101.64.0/18;
set_real_ip_from 162.158.0.0/15;
set_real_ip_from 172.64.0.0/13;
set_real_ip_from 173.245.48.0/20;
set_real_ip_from 188.114.96.0/20;
set_real_ip_from 190.93.240.0/20;
set_real_ip_from 197.234.240.0/22;
set_real_ip_from 198.41.128.0/17;
set_real_ip_from 2400:cb00::/32;
set_real_ip_from 2606:4700::/32;
set_real_ip_from 2803:f800::/32;
set_real_ip_from 2405:b500::/32;
set_real_ip_from 2405:8100::/32;
set_real_ip_from 2c0f:f248::/32;
set_real_ip_from 2a06:98c0::/29;
real_ip_header CF-Connecting-IP;
# SSL PCI Compliance
ssl_session_cache shared:SSL:10m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
# Error pages
error_page 403 /error/403.html;
error_page 404 /error/404.html;
error_page 502 503 504 /error/50x.html;
# Cache settings
proxy_cache_path /var/cache/nginx levels=2 keys_zone=cache:10m inactive=60m max_size=1024m;
proxy_cache_key "$host$request_uri $cookie_user";
proxy_temp_path /var/cache/nginx/temp;
proxy_ignore_headers Expires Cache-Control;
proxy_cache_use_stale error timeout invalid_header http_502;
proxy_cache_valid any 1d;
# Cache bypass
map $http_cookie $no_cache {
default 0;
~SESS 1;
~wordpress_logged_in 1;
}
# File cache settings
open_file_cache max=10000 inactive=30s;
open_file_cache_valid 60s;
open_file_cache_min_uses 2;
open_file_cache_errors off;
# Wildcard include
include /etc/nginx/conf.d/*.conf;
}
---------- Добавлено 22.12.2019 в 08:01 ----------
Я нашел в инете еще вот
# Вообще разрываем соединения с теми кто лезет по HTTP/1.0, если он не поисковик. По своим логам делаю вывод что по HTTP/1.0 опрашивает роботс тролько майл ру. Все остальное плохие боты.
map "$whitelist:$server_protocol" $bad_bot {
default 0;
"0:HTTP/1.0" 1;
}
Скиньте пожалуйста на моем примере файле нгинс.конф куда вставлять данные строчки правильно)))
---------- Добавлено 22.12.2019 в 08:02 ----------
И спрасибо большое, что помогаете
---------- Добавлено 22.12.2019 в 08:02 ----------
СПасибо большое, что помогаете!)
При блокировки HTTP/1.0 нужно быть осторожным, иначе сео упадет.
Нужно иметь белый список ботов.
Там нету секции локатион у меня ,я скинул выше как у меня файл выглядит
---------- Добавлено 22.12.2019 в 08:32 ----------
Можешь сказать куда вставлять коды типа:
map "$whitelist:$server_protocol" $limit1 {
"1:HTTP/1.0" "";
"1:HTTP/1.1" "";
"1:HTTP/2.0" "";
"0:HTTP/1.1" "$binary_remote_addr";
}
limit_req_zone $limit1 zone=bot11:10m rate=7r/m;
if ($bad_bot) {
return 444;
}
if ($bad_useragent) {
return 444;
}
Выше я скинул как выглядит мой файл
И как я вставил скрин
https://hostingkartinok.com/show-image.php?id=e2a75b5147aebbede3f2ecef388b56d8