- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
LEOnidUKG, спасибо, поставил этот список в deny, посмотрим.
LEOnidUKG,
я с документации брал, есть еще
https://httpd.apache.org/docs/2.4/howto/access.html
http://manuales.guebs.com/apache-2.0/mod/mod_access.html
вроде документация это предусматривает, хотя я не настраивал фапач уже лет 8.
# Apache 2.2
Order Allow,Deny
Allow from all
Deny from bc.googleusercontent.com
# Apache 2.4+
<RequireAll>
Require all granted
Require not host bc.googleusercontent.com
</RequireAll>
https://httpd.apache.org/docs/2.2/en/mod/mod_authz_host.html
Там без звёздочки. Но опять же это надо протестировать.
У меня оно работает так как уже писал
если записать
Deny from *bc.googleusercontent.com
ничего не блокирует
если записать
deny from bc.googleusercontent.com
блокирует доступ вообще с любого адреса
если записать
deny from 4.206.198.104.bc.googleusercontent.com
блокирует нормально, только данный хост
Vitaly2012, что значит с любого адреса? верно ли я понимаю, что это то что вам нужно, целиком блокирует все хосты *bc.googleusercontent.com или совсем все запросы на сайт, в том числе и от обычных пользователей.
Хосты bc.googleusercontent.com только за подгрузку контента таким образом и отвечают. Вы замучаетесь обновлять эти списки хостов руками.
Здесь смотрите IP GOOGLE-CLOUD: https://whois.arin.net/rest/org/GOOGL-2/nets
Здесь смотрите IP GOOGLE-CLOUD: https://whois.arin.net/rest/org/GOOGL-2/nets
Зачем? В документации от гугла есть готовый скрипт для сбора всех IP в файлик.
https://cloud.google.com/compute/docs/faq#where_can_i_find_product_name_short_ip_ranges
Vitaly2012, что значит с любого адреса? верно ли я понимаю, что это то что вам нужно, целиком блокирует все хосты *bc.googleusercontent.com или совсем все запросы на сайт, в том числе и от обычных пользователей.
Да, блокирует вообще все запросы, в том числе от обычных пользователей.
Зачем? В документации от гугла есть готовый скрипт для сбора всех IP в файлик.
А как его запустить на windows машине?
Здесь смотрите IP GOOGLE-CLOUD: https://whois.arin.net/rest/org/GOOGL-2/nets
Как я через deny from могу заблокировать диапазон 104.154.0.0 - 104.155.255.255 ?
Да никак, у вас на хостинге скорее всего есть SSH доступ, возможно временный. Там можно выполнить эти команды.
IP не думаю, что часто меняются + это же не всегда вас будут долбить. Потом на другие прокси перейдут :)
p.s. да можно по сути или установить все компоненты как на Linux и выполнить или переписать скрипт или руками всё сделать или если Windows 10 там вообще ядро Linux есть его можно запустить для работы.
---------- Добавлено 20.03.2020 в 23:05 ----------
Ну или вообще всё руками сделать:
Заходим сюда:
https://mxtoolbox.com/SuperTool.aspx?action=txt:_cloud-netblocks.googleusercontent.com&newAppVersion=1
Видим сколько у нас есть серверов:
_cloud-netblocks1.googleusercontent.com
_cloud-netblocks2.googleusercontent.com
_cloud-netblocks3.googleusercontent.com
_cloud-netblocks4.googleusercontent.com
_cloud-netblocks5.googleusercontent.com
Всего 5.
Далее там же в этом же сервисе добавляем каждый для проверки TXT записи и собираем оттуда IP4
https://mxtoolbox.com/SuperTool.aspx?action=txt:_cloud-netblocks.googleusercontent.com&newAppVersion=1
Спасибо конечно, но скрипт я на windows не запущу, ручками собирать тоже не очень.
Неужели нельзя как-то все хосты с bc.googleusercontent.com в htaccess заблокировать?
Или через httpd.conf хотя-бы.