- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Не работает блокировка ip средствами .htaccess (Deny from ....)
На сервере стоит связка nginx+apache2+mod_rpaf
Я так понимаю апач получает от нджинкса локальный ip.
Подскажите пожалуйста решение проблемы.
Вот для нормального IP и нужен mod_rpaf настраивать его пробовали?
Вот для нормального IP и нужен mod_rpaf настраивать его пробовали?
Да, все как в мануале по установке сделал, $_SERVER['REMOTE_ADDR'] нормально показывает мой ip при заходе
Это known-bug mod_rpaf, на стадии обработки .htaccess еще старый ip.
Можете попробовать поставить mod_realip2 или делать deny средствами nginx (что предпочтительнее).
Это known-bug mod_rpaf, на стадии обработки .htaccess еще старый ip.
Хмм странно, а почему у меня работает deny по адресам, nginx (не самый свежий) как frontend proxy + apache 2.0 backend %)
f0x, почитайте /ru/forum/272073
sysctl, Потому что ручки прямые :) А вообще mod_realip рулит
kxk добавил 07.09.2009 в 00:41
f0x, А зачем банить через костыль .htaccess когда можно через фаирволл сервера ?
Boris A Dolgov спасибо, mod_realip2 решил проблему.
kxk каждый раз на сервак лезть фаерволом блокировать неудобно, через htaccess быстрей
f0x, А что авбобанилку с веб мордой нарисовать для iptables большая сложность ?
Вы прям напоминаете зубного доктора который зубы лечит приёмом наркоты неболит да и ладно :)
f0x, А что авбобанилку с веб мордой нарисовать для iptables большая сложность ?
Вы прям напоминаете зубного доктора который зубы лечит приёмом наркоты неболит да и ладно :)
Все дело в привычке, да и не на всех хостингах есть доступ рута.
У меня причины 2, почему чаще баню хтаксесом, а не енжинксом или айпитейблами:
- не нужно ничего рестартить, а только дописать новую подсеть в файл и заапдейтиться свном
- пока не дочитал, как айпитейблами подсеть вида 132.45.23 или 132.45 забанить.
Подскажите, раз уж такой вопрос встал по енжинксу и айпитейблам?
Я одного не могу понять - если вы хотите закрыть для кого-то определенный раздел сайта, зачем вам принимать коннект, прокидывать его в апач, и уже там банить?
Что мешает сделать все в nginx ?