- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
ТС,
http://www.modsecurity.org/
http://www.configserver.com/cp/csf.html
От того что описано защитит. Но надо будет настроить.... потому как по умолчанию может и нормальный трафик порубать :)))
Плюс:
nginx http://sysoev.ru/nginx/ - (с лимитами ограничения с одного айпи - http://sysoev.ru/nginx/docs/http/ngx_http_limit_req_module.html)
apf и bfd - http://www.rfxn.com/projects/
Спасибо за инфу, буду разбираться.
О чем это говорит?
Этот бот User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
как-то положил мой сервер. Сразу с двухсот IP дергал мои нервы. Пришлось через файервол ограничить не более 5 соединений и специально отловить его IP. Ловил IP причем сегодня.
Пошарил по Гуглю, в основном все IP рабочие прокси.
.htaccess
order allow,deny
deny from 128.177.10.76
deny from 217.73.161.146
deny from 186.215.207.171
deny from 175.100.114.170
deny from 217.218.212.135
deny from 80.55.219.34
deny from 110.137.185.9
deny from 187.84.226.147
deny from 69.138.202.151
deny from 188.65.208.62
deny from 87.206.198.88
deny from 111.184.113.110
deny from 187.63.81.5
deny from 128.61.70.70
deny from 113.92.33.168
deny from 95.143.193.194
deny from 213.255.194.90
deny from 186.224.65.181
deny from 46.63.43.72
deny from 59.112.248.245
deny from 201.238.202.227
deny from 200.193.54.138
deny from 201.54.229.115
deny from 221.195.254.14
deny from 201.2.111.138
deny from 201.58.45.129
deny from 212.74.40.165
deny from 121.187.121.189
deny from 200.149.233.2
deny from 41.0.164.111
deny from 118.99.106.109
deny from 12.193.142.2
deny from 195.229.242.53
deny from 173.192.148.212
deny from 94.228.201.241
deny from 196.215.0.93
deny from 196.216.71.122
deny from 60.215.36.153
deny from 193.110.157.151
deny from 216.118.70.2
deny from 77.77.226.60
deny from 180.246.229.113
deny from 89.79.204.75
deny from 190.39.231.58
deny from 72.4.71.66
deny from 117.58.246.98
deny from 189.22.190.230
deny from 186.3.45.146
deny from 93.152.163.25
deny from 86.28.251.88
deny from 96.55.209.27
deny from 114.230.249.188
deny from 46.4.225.87
deny from 193.137.203.231
deny from 203.97.27.203
deny from 216.240.138.76
deny from 41.190.92.12
deny from 125.167.228.123
deny from 180.243.245.196
deny from 200.69.159.105
deny from 59.46.67.106
deny from 202.107.238.34
deny from 218.60.35.202
deny from 213.41.63.8
deny from 189.86.87.204
deny from 200.102.153.194
deny from 85.214.57.41
deny from 125.162.88.143
deny from 110.136.149.35
deny from 190.147.197.35
deny from 69.169.145.80
deny from 140.198.160.64
allow from all
Этот бот User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
как-то положил мой сервер. Сразу с двухсот IP дергал мои нервы. Пришлось через файервол ограничить не более 5 соединений и специально отловить его IP. Ловил IP причем сегодня.
Пошарил по Гуглю, в основном все IP рабочие прокси.
.htaccess
order allow,deny
deny from 128.177.10.76
deny from 217.73.161.146
deny from 186.215.207.171
deny from 175.100.114.170
deny from 217.218.212.135
.................
allow from all
Таким методом аппачи нагружается все равно, правда чуть меньше, т.к. .htaccess обрабатывается аппачем...
Лучше блокировать до аппача, даже на nginx можно блокировать и это уже снимит громадную нагрузку...
Т.к. аппач может быстро зависнуть...
Поставьте apf это надстройка над iptables в нем куча блокировок, даже по спам листам и т.п.
Плюс также можно блокировать IP командой: apf -d IP
Сразу на весь сервер...
trebus добавил 13.02.2011 в 23:18
Спасибо за инфу, буду разбираться.
Не заметил сразу, что у Вас ВДС...
На ВДСку не поставить apf, если она конечно не с полной виртуализацией (VirtualBOX или VMWare)...
А если иметь частичную виртуализацию, а то есть OpenVZ или XEN, то защитится от ДДОС просто не реально на таком ВДСе... Так как там реально ограничен канал Инета... Который можно загрузить даже большим количеством запросов и даже просто тупым флудом...
А так как ВДСы на openvz и xen защитить просто не реально, то я просто удивляюсь, что Вас все еще не взломали... Ведь обходить их защиту реально очень просто...
Так что советую Вам перейти на выделенный сервер...
Вы только тогда сможете получить полный контроль над системой...
Плюс также можно блокировать IP командой: apf -d IP
Сразу на весь сервер...
Та же история, стоит ВДС. А робот кстати умен. Стоит 1 раз послать. Еще раз пять тыркнется и уходит. Приходит раз в месяц с досом. Как-бы апач его держит, но вот мускуль загибается. Причем сайт у меня на поддоменах, а дос идет только на один, самый посещаемый.
А если иметь частичную виртуализацию, а то есть OpenVZ или XEN, то защитится от ДДОС просто не реально на таком ВДСе...
Это кто вам сказал глупость, что Xen - это обязательно "частичная" виртуализация?
Дочитал до этого момента:
А так как ВДСы на openvz и xen защитить просто не реально, то я просто удивляюсь, что Вас все еще не взломали...
И понял, это ШЛАК :))) Уважаемый, вы хоть сами поняли что сказали ?:)
🍿
trebus, А, зачем сразу банить ? Кеширование проблеммного объекта уже отменили ? Сейчас такие ботнеты, что пока дело до бана дойдёт, бек енд те в данном случае апач будет лежать мёртвым грузом. Может всё таки лучше кеш в памяти + бан раз в минуту совсем озверевших ботов согласно лимитам ?
absurdo, Мой вам совет как человека с большим опытом в отражении ддос атак, кешируйте проблеммный объект и баньте совсем обнаглевших через iptables без всяких там apf и csf которые только замусоривают систему.
C уважением, Владимир
или XEN,
С каких пор XEN не стал уметь файрволл? Это полная виртуализация. Даже в режиме паравиртуализации аналогичность с живым сервером почти 100%.
А так как ВДСы на openvz и xen защитить просто не реально, то я просто удивляюсь, что Вас все еще не взломали... Ведь обходить их защиту реально очень просто...
Расскажите нам, дуракам...?
absurdo, Мой вам совет как человека с большим опытом в отражении ддос атак, кешируйте проблеммный объект и баньте совсем обнаглевших через iptables без всяких там apf и csf которые только замусоривают систему.
C уважением, Владимир
Как процесс бана в фаерволе автоматизировать?
absurdo добавил 14.02.2011 в 13:52
Какими утилитами можно эмулировать ДОС-атаку?