- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Вот уже несколько дней на сайт идет очень много запросов через POST /xmlrpc.php. Результат - ресурс падает в локаут через превышения процессорного лимита на хостинге..
Как правильно и эффективно избавиться от этого?
Что уже делалось:
1) Был поставлен плагин Disable XML-RPC. Результат - 0.
2) Файл xmlrpc.php был переименован на _xmlrpc.php. Результат - сайт сразу вышел из локаута и стал доступен, но запросы продолжали идти.
3) Был заблокирован ip с которого на тот момент шла атака. Запросы прекратились - но на долго ли?
Благодарю за советы!
Добавь строчки в .htassess
На нормальном хостинге поможет (403)
Все ip идут автоматом в топку.
но на долго ли?
Максимум - до обновления ВП :)
Добавь строчки в .htassess
желательно ещё и
Иначе могут возникнуть проблемы.
желательно ещё и
SeVlad
Правильно ли я понимаю, если у топик стартера динамический IP адрес, то ему поможет добавление такой строчки, так как файл .htassess должен понимать диапазон?
xx.xx в нашем случае циферки провайдера
xx.xx в нашем случае циферки провайдера
https://ru.wikipedia.org/wiki/Бесклассовая_адресация
umka благодарю за ссылку.
Почему спросил.
Везде в документациях пишут, что для команды deny подобная команда будет работать
для запрета по маске
А как написать данный диапазон для команды allow?
Везде в документациях пишут
ДокументациЯ есть одна единственно верная и в одном месте :)
http://httpd.apache.org/docs/2.2/mod/mod_authz_host.html
Там же есть примеры.
Всё зависит от Order-а, если я правильно понял ваш вопрос.
Если не используетете rpc, то смело запрещайте доступ к этому файлу.