- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
CF часто начал менять на черные IP которые в блоке у РКН
Как вы проверяете блок IP, покажите пример.
Как вы проверяете блок IP, покажите пример.
Зашел не так давно на один из своих сайтов - попал на заглушку провайдера о блокировке ну и со ссылкой на не живой https://eais.rkn.gov.ru . Смотрю dig IP - там другие IP стали. Думаю, что не так. Иду https://blocklist.rkn.gov.ru и офигиваю. Речь про свой free тариф в CF. У tronscan.io тоже самое было. Вот сейчас у tayga.info тоже самое с IP
Отключил проксирование - стало нормально. Через недельку включил назад - IP снова старые стали. Через пару дней все заново. Последний месяц только такого не наблюдаю.
Стоит панель vesta, было бы здорово добавить правила и к примеру после кучи таких обращений ип попадал автоматически в бан.
Подскажите пожалуйста, как стандартными средствами блокировать атаки, периодически идут кучи обращений с одного ип. Я его блокирую в nginx конфиге (deny 1.1.1.1;) и атака заканчивается, но хотелось бы что бы блок был на автомате. Сайтов много и обязательное условие что бы не было блокировки гугл бота.
рекомендую использовать ipset, силами панели блочит так себе решение, там все непосредственно в iptables пишется, а в ipset сколько угодно можно занести ip адресов или подсетей и при этом не нагружать сервер.
Либо можно сделать проще — рубить всех через nginx кроме ПС, кто пришел по http/1.1, http/1.0
Зашел не так давно на один из своих сайтов - попал на заглушку провайдера о блокировке ну и со ссылкой на не живой https://eais.rkn.gov.ru . Смотрю dig IP - там другие IP стали. Думаю, что не так. Иду https://blocklist.rkn.gov.ru и офигиваю. Речь про свой free тариф в CF. У tronscan.io тоже самое было. Вот сейчас у tayga.info тоже самое с IP
Отключил проксирование - стало нормально. Через недельку включил назад - IP снова старые стали. Через пару дней все заново. Последний месяц только такого не наблюдаю.
Это могут быть какие-то мелкие провайдеры, которые добавили ip в блеклист.
Это могут быть какие-то мелкие провайдеры, которые добавили ip в блеклист.
Нет. С мобильных тоже самое (Билайн, МОТИВ). Заглушка от ТТК. Его маршруты используют и мелкие провайдеры тоже. РТК тоже многие юзают их маршруты и они у себя об этом пишут на ngenix
Да вообще, главное сейчас мои работают нормально и ладно. В тот промежуток времени и по трафику было видно, что просел.
-A INPUT -p tcp -m tcp --dport PORT -m connlimit --connlimit-above 3 --connlimit-mask 32 --connlimit-saddr -j REJECT --reject-with icmp-port-unreachable
Спасибо, сделал - посмотрим.