- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
ip route add блокируемый_адрес via 127.0.0.1
(facepalm)
что не нравится? прекрасно блочит
alw, продолжай так делать, все в порядке
ну раз начал - таки объясни что не нравится.
убедишь что делаю глупость - скажу спасибо и больше так делать не буду.
но пока опыт подобного бана показывает, что оно дает существенно меньше нагрузку на cpu, чем бан одиночными iptables'овыми правилами.
ну раз начал - таки объясни что не нравится.
убедишь что делаю глупость - скажу спасибо и больше так делать не буду.
но пока опыт подобного бана показывает, что оно дает существенно меньше нагрузку на cpu, чем бан одиночными iptables'овыми правилами.
Для кого делали ipset?
В сообщении #11 я упомянул про ipset.
Но если про него не знать или по каким то другим причинам не хотеть/не иметь возможности им пользоваться, то блокировка через route вполне себе работает.
По производительности ipset vs route не сравнивал. Хотя интересно было бы померить на больших объемах.
route - это несколько извращённый метод в данном случае.
ipset,без вообще видимой нагрузки, спокойно переваривает 100 000 -120 000 подсетей. Зачем извращаться?
Ну изначально вопрос был можно ли сделать через route? Ответ был что таки да, в принципе можно.
Но best practice, безусловно, ipset
Ну если не знать про iptables sets, а необходимо заблокировать большое количество ip адресов, то блокировка через route работает быстрее, нежели блокировка каждого адреса по отдельности через iptables.
Подозреваю, что сравнивали ужа с ежом. Как может быстрее работать то, на что, как минимум, _дополнительно_ тратятся системные ресурсы? Мы ведь не просто DROP - мы слать пакеты пытаемся, стараемся...
В iptables точно никаких правил не было помимо банов? Особенно с -m state.
myhand, не могу сравнивать с route, но у iptables при 60-70к правил - сервер уходит в полный ступор. Тут же ipset не создаёт никакой нагрузки.