- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
А как работает фильтр относительно того-же блока ип атакующего? Я просто не понимаю, заблокированные запросы всё забивают канал. Фильтр что делает?
Смотря что будете отдавать заблокированному IP. Если страницу ошибки а ля 403... "Извиняйте... Бла-бла-бла..." - это одно, если строку из 3-4 символов (403, Ban, Deny) без всяких страниц (через ErrorDocument в .htaccess) - это другое.
Давно написал себе php-скрипт, который блокирует (или наоборот разрешает - Google, Yandex боты) по IP, проверяя по разным условиям (количество обращений в минуту, за 5 минут; слова "bot" и т.д. в User-Agent; маскировка под боты Google, Yandex). При блокировке IP записывается в .htaccess, отдается код 403 и строка "Ban".
Конечно. Закидали канал запросами - и привет. Обычно в толщине канала проблема. Меня недавно DDoS'или, так сервер и на 50% не был загружен, а канал в доску положили и всё. :)
Тогда понял вопросов нет. Я думал если блочить запросы то как то разгружается канал, а оно вот как. Тогда вообще беда. Любой господин с гигабитом положит и твой сайт и сервер. А если их компашка так вообще... + стрессовики всякие которых мильон. В общем без заплати и спи спокойно никак.
Или вы имеете ввиду не важно блокируется запрос сервером или отклоняется всё равно будет забивать канал?
Именно это и имеется ввиду. UDP по барабану блочите вы его или нет - он будет доходить до интерфейса.
---------- Добавлено 19.03.2020 в 22:00 ----------
Смотря что будете отдавать заблокированному IP.
У него игровой сервер и на него прилетает UDP-флуд от стрессеров. Там начхать что за скрипты, если толшины канала не хватает.
это выглядит как
Все уже давно сделали, просто загуглить. Провайдеры во всю предоставляют сеть и балансировщики. В сети может быть куча машин. Например почитать https://habr.com/ru/company/otus/blog/490232/ и побольше читать и гуглить.
Когда у тебя на сервере 5 ип и все нужны в действии + виртуалки. Всё это защитить платно, нету денег. Вот и ищем простые решения. Раньше хватало просто иптабл. Но сейчас со стресстестами явно мало. Они прям как легальный ддос сервис. Поражаюсь законодательству.
В общем без заплати и спи спокойно никак.
Именно так. Нам так пришлось здорово инфраструктуру перекроить, чтобы прикрыться защитой.
Смотря что будете отдавать заблокированному IP. Если страницу ошибки а ля 403... "Извиняйте... Бла-бла-бла..." - это одно, если строку из 3-4 символов (403, Ban, Deny) без всяких страниц (через ErrorDocument в .htaccess) - это другое.
Давно написал себе php-скрипт, который блокирует (или наоборот разрешает - Google, Yandex боты) по IP, проверяя по разным условиям (количество обращений в минуту, за 5 минут; слова "bot" и т.д. в User-Agent; маскировка под боты Google, Yandex). При блокировке IP записывается в .htaccess, отдается код 403 и строка "Ban".
Я думаю если на канала 100мб упадёт трафик 3 гигабит, например с стресстестов. Не знаю какой он там. Поможет ли 403, Ban, Deny?
Ведь защита посути нужна от стрессеров т.к. умным ребятам досить нас незачем. А вот долба*бам есть зачем, потому что они долба*бы. Ума запустить сайт заплатить гроши и положить сайт не нужно.
А как работает фильтр относительно того-же блока ип атакующего? Я просто не понимаю, заблокированные запросы всё забивают канал. Фильтр что делает?
Как хотите, так и будет работать.
У меня в IPFW заносит.
Копится чёрный список с ротацией. Через какое-то время исключает.
Как хотите, так и будет работать.
У меня в IPFW заносит.
Копится чёрный список с ротацией. Через какое-то время исключает.
Ну я хочу чтоб он не забивал канал. Но это невозможно. Полагаю фильтр предоставляющий сервисами, они у себя фильтруют трафик а уже непосредственно на сервер идёт чистый. Так схема понятна.
Лелуш Ламперуж, конкретнее, где узкое место? Тупо канал забивают? Дешевые готовые решения типа начальных тарифов CF, etc. не помогают?
Грамотная настройка Nginx решает 90% проблем паразитарного трафика.