- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте!
В последнее время кто-то нагружает сайт вот таким способом:
95.30.90.126 - - [27/Mar/2015:12:11:26 +0400] "GET /images/foto.png HTTP/1.0" 206
Запросов от 1500 тысяч до 80000 с одного айпи. Одновременно с нескольких айпи таких запросов нет. Лимит нагрузки у хостинга я не превышаю, но неприятно.
Доступа к серверу у меня, понятное дело, нет, хостинг самый простой. Можно ли каким-то методом блокировать айпи автоматически минут на пять или такого способа нет?
хостинг самый простой. Можно ли каким-то методом блокировать айпи автоматически минут на пять или такого способа нет?
на "простом хостинге" ограничивать доступ к статике - маловероятно, но можно попробовать обратиться к хостеру.
Не пойдёт, к ним уже не обращаюсь после ddos несколько лет назад. Хотя...
Дальше философствования:
Похоже вариантов самостоятельно решить проблему нет, пойду переезжать на сервер... (тут должно было быть полное разочарование жизнью и судьбой). Как-то так.
в .htaccess написать типа такого
## USER IP BANNING
<Limit GET POST>
order allow,deny
deny from 46.173.5.232
deny from 24.114.29.162
deny from 176.8.22.4
deny from 37.9.53.89
deny from 184.154.69.58
allow from all
</Limit>
Сомнительно что у ТС есть доступ к .htaccess на дешманском вэбхостинге
просто в корень сайта закидываешь или в папку с файлом, на который атака... Apache или ngnix разберется ;)
просто в корень сайта закидываешь или в папку с файлом, на который атака... Apache или ngnix разберется
nginx не будет разбираться с .htaccess
Еще и абузу можете накатать на abuse@corbina.net с описанием ситуации.
Спасибо всем! Проблему решил с использование htaccess.