- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
а что за антиддос-впс контора упала можно в лс если не секрет.
если даже хецнер еще не занулил ип то ддос действительно слабый, если нужно на всякий случай могу в лс дать линк на хорошего провайдера который за дешево может гигабиты переварить вообще без проблем.
интересно, а хецнер в индивидуальном порядке не дает хотя бы netscreen какой нить древненький, не говоря уже об srx или isr 7200 .... ну это я так .. в порядке мечтаний
интересно, а хецнер в индивидуальном порядке не дает хотя бы netscreen какой нить древненький, не говоря уже об srx или isr 7200 .... ну это я так .. в порядке мечтаний
неа, они ориентированы на бюджетные сервера без плюшек, помогать даже не станут т.к для этого есть спец конторы.
хорошо что лимиты подняли, за 100-200kpps не блокируют ип, это как раз то что сетевая карта позволяет отработать.
Про CloudFlare уже говорили?
Удобно прикрыть IP сервера, настроить агрессивное кеширование, побанить азиатские страны, да и по статистике вроде этот CloudFlare чего-то там ловит похожее на ботов даже на бесплатном аккаунте. Поэтому в первую очередь клиентам я рекомендую именно CloudFlare.
Всегда у CloudFlare можно взять платный аккаунт за 200$ и повесить в него своих клиентов. Говорят на платном аккаунте ещё лучше ддосы режет.
Плюс на сервере тоже стоит шаманство самопальное, логи не анализирую, но ограничиваю коннекты через nginx.
Ну и плюс ip rote add blackhole по крону банит назойливые IP, только аккуратнее надо с этим...
В итоге nginx и ip rote add blackhole без проблем настраиваются даже на клиентской vps на openvz, никаких пробем. А на виртуальном хостинге все это прописано по умолчанию для всех клиентов.
Таким не хитрым способом школо-ддосы даже не чувствую, уже давно забил даже мониторить трафик. Так на LA поглядываю иногда, как подскочит, тогда только начинаю искать проблемного клиента. Как клиент определен, баню ему на время азиатские страны на cloudflare, на этом сила атаки падает на 80% и я иду спокойно пить пиво или спать)
hacccker
Free CloudFlare поможет только от атаки на ip адрес, при http 1к ботов он отключает сайт и вешает свою заглушку.
что то делать на сервере бесполезно если вы под CloudFlare ибо все пакеты с 1 ип.
вообщем free тариф, больше минусов вносит чем плюсов если вас часто ддосят.
hacccker
Free CloudFlare поможет только от атаки на ip адрес, при http 1к ботов он отключает сайт и вешает свою заглушку.
что то делать на сервере бесполезно если вы под CloudFlare ибо все пакеты с 1 ип.
вообщем free тариф, больше минусов вносит чем плюсов если вас часто ддосят.
Не знаю, мне многие говорили, что free аккаунт ботов не фильтрует, но по статистике (на cloudflare) пишет что некоторые блокированы. Может изменилось что-то у них?
Я читал на форумах, что cloudflare вешает заглушку при ддос атаке, но официально подтверждения этому не нашел. Так что нельзя так однозначно сказать, что if bots.count() > 1000 then "заглушка" ) Лимиты конечно какие-то есть на бесплатном аккаунте, но думаю они более продуманы.
Что касается IP адресов, то cloudflare умеет передавать реальный IP посетителя в заголовке. При желании можно ещё подкрутить nginx, чтобы он понимал этот заголовок.
а у них на free тарифе защита и не заявлена, так что http флуд = заглушку не миновать, я так понимаю там порог на request за какой то промежуток времени, так что действительно не важно сколько ботов т.к они разные.
1к я взял из примера, специально смотрел сколько залетит в бан когда переносили клиентские проекты оттуда.
Защита не заявлена, но она есть, http флуд похоже тоже фильтруют (покрайнемере в статистике я что-то похожее вижу). Разумеется на бесплатном аккаунте есть какие-то лимиты, вполне возможно, что действительно порядка 1к ботов, а дальше будет заглушка.
Вообще думаю система гораздо умнее. Им нет смысла вообще ботов пускать через себя, даже показывать им заглушку, т.к. это дополнительный трафик. Подозреваю, что определенные боты (определенные глобально со всех, а не только на моем проекте) так и не смогут получить доступ к сайту. Тоесть у них просто накопленная большая база ботов которая поддерживается в актуальном состоянии.
А в целом, цены вполне приемлемые, можно и платный купить. Система уже отлажена, настраивать просто, графики рисует красивые :) Че ещё надо клиенту?)
Не знаю, мне многие говорили, что free аккаунт ботов не фильтрует, но по статистике (на cloudflare) пишет что некоторые блокированы. Может изменилось что-то у них?
Попробовал закинуть туда Азии немного чтоб ко мне на железо прошло - 3к ботов почищено. Можно по Гео всякий Китай, Афганистан, Африки и прочее закрыть. Благо функции на Free позволяют.
Я читал на форумах, что cloudflare вешает заглушку при ддос атаке, но официально подтверждения этому не нашел. Так что нельзя так однозначно сказать, что if bots.count() > 1000 then "заглушка" )
Там когда капча уже всплывает, можно даже кастомайзить.
https://www.cloudflare.com/my-websites потом на любой сайте на шестерню, CloudFare Settings, вкладка Security Settings и Customize challenge page
А та которая "Чек ё браузер", дык это специально он делает на мелких атаках, ибо проверяет бота на поддержку js как я понял.
Что касается IP адресов, то cloudflare умеет передавать реальный IP посетителя в заголовке. При желании можно ещё подкрутить nginx, чтобы он понимал этот заголовок.
Да он по дефаулту передает X-Forwarded-Fo. Просто мы все чаще всего не разбираем этот хиддер.
https://support.cloudflare.com/entries/22051973-Does-CloudFlare-have-an-IP-module-for-Nginx-
MarcusTven, Нормальные боты, давным давно умеют аякс и js в классическом виде.Ещё, я лично видел бота который капчу разгадывал и css читал.