- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Подскажите, как заблокировать бота NBot на сайте? Через клоудфларе выставлена блокировка и в настройках ботов и по ай пи AS14618
Не баниться, не пойму почему. Может есть плагин для вордпресс что б по AS14618 заблочить сразу?
Подскажите, как заблокировать бота NBot на сайте? Через клоудфларе выставлена блокировка и в настройках ботов и по ай пи AS14618
Не баниться, не пойму почему. Может есть плагин для вордпресс что б по AS14618 заблочить сразу?
Для начала необходимо показать всю логику работы правил в CL.
Как вариант, через логи посмотрите не попадает ли сеть в SKIP и в какое правило. Это самое очевидное.
Для начала необходимо показать всю логику работы правил в CL.
Как вариант, через логи посмотрите не попадает ли сеть в SKIP и в какое правило. Это самое очевидное.
По той статистике ай пи в этом диапазоне
AS14618 блокируются, но я то вижу через плагин кто онлайн что бот как заходил под этими ай пи так и заходит.Не баниться, не пойму почему
Нет ли перед этим (выше) правил, типа "пропускать хороших ботов" и т.д.?
Банить нужно самым первым правилом, так как CF считает "хорошими ботами" всякое барахло.
В общем, если первым сработало правило, которое по дефолту пропускает "NBot", то последующие правила не сработают ни по юзер агенту, ни по AS/IP.
Нет ли перед этим (выше) правил, типа "пропускать хороших ботов" и т.д.?
Банить нужно самым первым правилом, так как CF считает "хорошими ботами" всякое барахло.
В общем, если первым сработало правило, которое по дефолту пропускает "NBot", то последующие правила не сработают ни по юзер агенту, ни по AS/IP.
А может быть, что бот заходит на сайт по ай пи сайта, минуя клоуд?
Ты не правильно AS банишь, банить надо в разделе Security-WAF-Tools
я там и баню
А может быть, что бот заходит на сайт по ай пи сайта, минуя клоуд?
А почему бы и нет? - запросто, если IP сервера был ранее засвечен.
Но, тут уже Nginx (или что там у вас стоит на сервере) нужно настраивать, чтобы запретить прямое обращение по IP.
А может быть, что бот заходит на сайт по ай пи сайта, минуя клоуд?
Он может и через mail.твойсайт.com заходить если mail у тебя не проксируется.
Он может и через mail.твойсайт.com заходить если mail у тебя не проксируется.
всё под прокси, скорее всего так как это первый добавлений сайт в VPS серев ему присваивается ай пи и по нему бот и заходит.
А почему бы и нет? - запросто, если IP сервера был ранее засвечен.
Но, тут уже Nginx (или что там у вас стоит на сервере) нужно настраивать, чтобы запретить прямое обращение по IP.
Если так делаешь, то сайт вообще перестаёт работать:
Очень часто (особенно, если на сервере установлена панель управления вроде ISPManager) при добавлении первого сайта для него устанавливается основной IP-адрес. В итоге сайт доступен не только по своему адресу, но и по IP-адресу сервера.
Для того чтобы в nginx запретить открытие сайта по IP-адресу — достаточно в конфигурационном файле (как правило это /etc/nginx/nginx.conf) добавить новую секцию server, которая и будет обрабатывать такие запросы. Разумеется, добавлять её нужно строго перед всеми остальными секциями «server {…}»: