- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
пользовался так же защитой от ботов на ПХП. был доволен...
покажите их, не стесняйтесь
Обращайтесь ко мне за настройкой сервера, не стесняйтесь
Это вообще не защита от ддоса. Опытный ддосер положит такой сайт за 5 секунд :)
От DDOS в 10-20Mbps на 100Mbps канале - вполне спасает.
Andreyka, ну, Андрей, ну сколько можно? Платить деньги чтобы доказать себе, что вы выдумали очередную хабрадурь - на это никто не пойдет.
Это просто новое слово в netfilter, когда третий пакет с данными проходит через PREROUTING.
Пакет проходит там один раз и только первый. Дальше уже невозможно сменить адрес назначения DNAT или привязку на порт -j REDIRECT. Это противоречит всем концепциям работы netfilter.
Если вы знаете какой-то секрет, просто скажите. Делать тут ничего не надо - все люди подкованные и уж c iptables разберутся. Никакой коммерческой тайны тут и не видно.
netwind, я рассказал как приготовить яичницу
А вы выпытываете у меня как зажечь огонь
netwind, я рассказал как приготовить яичницу
А вы выпытываете у меня как зажечь огонь
Если продолжать аналогии - вы на самом деле рассказали,
что "есть такое блюдо" (распознавание ботов по поддержке куков). Так это
давно все знали.
А вот предложенный способ готовки (фильтрация модулем
string) - именно что не работает.
Обращайтесь ко мне за настройкой сервера, не стесняйтесь
за демонстрацию работоспособности описанного вами решения - 5$
готовы?
ваша цена за "две строчки"?
в случае "провала" - исполнителя просят расписаться в
своей ошибке (денюшку тоже не дадут)
ТЗ:
-->8--
1) даем доступ на настроенный по умолчанию server (дистрибутив на выбор)
2) с установленным апачем на 8080 порт
3) добавлена "вторая строчка" - ваше правило iptables со string
... ваши секретные действия с iptables (добавленное правило не менять) ...
Со стороннего сервера должен проходиться тест:
$ GET -sd http://server/ -H 'Test: this-is-not-bot'
200 OK
$ GET -sd http://server/
<блокируется на уровне файервола>
-->8--
Ну если уж на то пошло, то и правило должно реально работать : то есть по команде iptables -nvL -t nat должно быть видно что пакеты идут и счетчики увеличиваются. А то ведь можно других правил намутить (что в принципе было бы так же интересно увидеть)
Шутку юмора оценил. Могу предложить уже готовые сервера настроенные таким образом. Без рута. 100mbps. 500$/мес.
(что в принципе было бы так же интересно увидеть)
а то :-)
да, забыл, через указанное правило _должны_ идти пакеты
в общем - это подразумевается
PS:
netwind, поправки к тз приветствуются ;-)
myhand добавил 19.10.2009 в 21:23
Шутку юмора оценил. Могу предложить уже готовые сервера настроенные таким образом. Без рута. 100mbps. 500$/мес.
iptables -vL -t filter
iptables -vL -t nat
iptables -vL -t mangle
с такого сервера можно увидеть?