- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как вариант - fail2ban настроить
Ну или как уже советовали - IP в .htaccess заблочить, конечно если он статичный у ваших злодеев :)
Заблокировали через iptables.
Кстати, недавно пожаловал бот из Турции, свалил все-таки сайт. Добавили ограничение соединений/секунду (максимуму 5 запросов). Пока наблюдаем.
Вот, если кому понадобится:
/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --set --name SYNF --rsource
/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --update --seconds 5 --hitcount 5 --rttl --name SYNF --rsource -j DROP
У вас из Турции полезные посетители есть? Если нет - забанить Турцию.
Заблокировали через iptables.
Кстати, недавно пожаловал бот из Турции, свалил все-таки сайт. Добавили ограничение соединений/секунду (максимуму 5 запросов). Пока наблюдаем.
Вот, если кому понадобится:
/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --set --name SYNF --rsource
/sbin/iptables -A FORWARD -i eth0 -m state --state NEW -m recent --update --seconds 5 --hitcount 5 --rttl --name SYNF --rsource -j DROP
Я не уверен что схема ваша будет работать, цепочка FORWARD, не даст должного результата, так как траффик через неё не идёт.
на сайт идет много запросов с определенного ip, его нужно заблокировать что б уменьшить нагрузку на сервер, как правильно будет в .htaccess прописать:
1.
<Limit GET POST>
order allow,deny
deny from 178.111.111.111
allow from all
</Limit>
2.
iptables -I INPUT -s 178.111.111.111 -j DROP
в 1 варианте будет писать ему ошибка 403, во втором 500
Я не уверен что схема ваша будет работать, цепочка FORWARD, не даст должного результата, так как траффик через неё не идёт.
Да вроде работает. Специально логи смотрел - сейчас максимум в секунду 2-3 запроса. Раньше до 8-10 доходило.
И кстати, если раньше сервак перезагружался примерно 2-3 раза в неделю, то сейчас держится вторую неделю (постучим по дереву).
Хотя справедливости ради, надо сказать, что попутно убрали косяки из скриптов (типа PHP Warning). Но не думаю, что из-за них сервак так уж сильно грузился.
на сайт идет много запросов с определенного ip, его нужно заблокировать что б уменьшить нагрузку на сервер, как правильно будет в .htaccess прописать:
1.
<Limit GET POST>
order allow,deny
deny from 178.111.111.111
allow from all
</Limit>
2.
iptables -I INPUT -s 178.111.111.111 -j DROP
в 1 варианте будет писать ему ошибка 403, во втором 500
Во втором варианте, ошибок не будет, вы ошибаетесь.
madoff добавил 31.08.2011 в 15:18
Да вроде работает. Специально логи смотрел - сейчас максимум в секунду 2-3 запроса. Раньше до 8-10 доходило.
И кстати, если раньше сервак перезагружался примерно 2-3 раза в неделю, то сейчас держится вторую неделю (постучим по дереву).
Хотя справедливости ради, надо сказать, что попутно убрали косяки из скриптов (типа PHP Warning). Но не думаю, что из-за них сервак так уж сильно грузился.
покажите
покажите
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:6416389 errors:0 dropped:0 overruns:0 frame:0
TX packets:6416389 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1758174335 (1.6 GiB) TX bytes:1758174335 (1.6 GiB)
seth0 Link encap:Ethernet HWaddr [потерто]
inet addr:[потерто] Bcast:[потерто] Mask:[потерто]
inet6 addr: [потерто]/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:41655341 errors:0 dropped:0 overruns:0 frame:0
TX packets:21479065 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1228862779 (1.1 GiB) TX bytes:2724126190 (2.5 GiB)
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- * * 80.82.152.30 0.0.0.0/0
145 8340 DROP all -- * * 212.113.37.106 0.0.0.0/0
558 33480 DROP all -- * * 92.241.173.132 0.0.0.0/0
12 624 DROP all -- * * 222.240.248.211 0.0.0.0/0
29M 14G RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0. 0.0.0/0
0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0
0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0
0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0
0 0 DROP all -- * * 124.217.198.64 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0. 0.0.0/0
0 0 DROP all -- * * 178.49.7.14 0.0.0.0/0
0 0 all -- eth0 * 0.0.0.0/0 0.0.0.0/0 state NEW recent: SET name: SYNF side: source
0 0 DROP all -- eth0 * 0.0.0.0/0 0.0.0.0/0 state NEW recent: UPDATE seconds: 5 hit_count: 5 TTL-Match name: SYNF si de: source
Chain OUTPUT (policy ACCEPT 28M packets, 26G bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
6417K 10G ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
2393 162K ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
12 2801 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631
1 60 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:631
18M 2972M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
5891 302K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:1234
88 6856 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22777
849K 49M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
2618 134K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21
57 3008 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:443
0 0 ACCEPT tcp -- * * [потерто] 0.0.0.0/0 state NEW tcp dpt:22
4503K 488M REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
А вообще, на сколько безопасно выкладывать эти данные?
Вы то Ip убрали, значит вы анонимный )
В вашем случаи цепочку FORWARD нету смысла использовать, вам следует изменить на INPUT но будте аккуратны можете сами себя заблочить при работе с сервером, ваше правила крайне опасное, и отразиться на многое включая и индексацию.
А в чем опасность? Вы считаете, что 5 - это слишком мало? Или как...
Индексация, конечно, дело хорошее, но вот были времена, когда гугл с товарищами msn и yahoo опрокидывали сайт по несколько раз в день. Поэтому приходиться выбирать оптимальное решение.
P.S. Хотя возможно придется обращаться к спецу. Чего-то вы уж совсем запугали.