- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Доброго времени суток!
Столкнулся с проблемой, некий гражданин моего города с помощью зловредного ПО обращается к моему форуму с интервалом 4-6 секунд, все бы ничего, но это уже 2-ую неделю происходит. (Действия его мне непонятны).
Помогите пожалуйста закрыть ему доступ через .htaccess
- Пробовал так:
Order Allow,Deny
Allow from all
Deny from *****
Order Allow,Deny
Deny from all
Deny from *****
Подставлял свои ИП, чтобы проверить работоспособность, но увы. Либо всем доступ закрыт, либо всем открыт. Прошу не пинать и в гугл не посылать, я там был. х)
Надеюсь на вашу помощь. Спасибо!
С ув. Александр
<Files *>
Order allow,deny
Allow from all
Deny from 12.34.56.78
</Files>
Спасибо, первый вариант закрыл доступ для всех х(
А второй, всех пускает... х(
Либо я что-то не так делаю...
;7476610']Спасибо, первый вариант закрыл доступ для всех х(
А второй, всех пускает... х(
Либо я что-то не так делаю...
Какой первый и второй варианты?
Вставьте в .htaccess то, что я написал и замените IP на IP вредителя.
можт у ТС nginx какой-нибудь, и REMOTE_ADDR всегда один?
глянь в $_SERVER нет какого-нибудь HTTP_X_REAL_IP ?
;7476620']Какой первый и второй варианты?
Вы с начало без Allow from all привели вариант, он и есть первый.
А второй который сейчас.
Вставил код со своим ИП адресом, как пускало, так и пускает... х(
можт у ТС nginx какой-нибудь, и REMOTE_ADDR всегда один?
ОС: CentOs
ЗЫ www.host.ak45.ru который у ТС в подписи - nginx (:
St.I.An добавил 22.08.2010 в 12:10
nginx - это не ось, а http и еще какой-то там сервер
который может перенаправлять запросы apach-у, и тот со своим htaccess всегда видит ip именно nginx-a, а не посетителя сайта
если есть возможность глянуть в php переменную $_SERVER - можно курить ее, другие способы к сожалению не подскажу.
ЗЫ проблема вроде стандартная, решается какой-то надстройкой к apache
[umka] и St.I.An, большое спасибо за помощь.
ЗЫ проблема вроде стандартная, решается какой-то надстройкой к apache
Решается установкой модуля mod_rpaf.