suffix

suffix
Рейтинг
339
Регистрация
26.08.2010

Куда-то далеко от темы ушли...

Совершенно очевидно и тривиально что и Мачу-Пикчу и Атлантиду и Гиперборею и Чёрное море построили и выкопали (нет, не древние укры ибо их и не было никогда) - а таки мы (нет, не древние русы ездившие на мамонтах - это тоже сказка) - а ТАКИ мы :) !

Господа, вы не осознаёте последствий своих постов:

Оно нам, всем, надо чтобы появились темы:

"i-stasik делает мозги"
"team-voice делает мозги"

?
Stolik333 #:

Если сайт ранжируется в топ 1 по запросам. Задайтесь вопросам качественный ли он?

Знаю сотни сайтов в топ-1 по жирным запросам, но все они ГС. 

Так что это ни разу не показатель.

А тему можно закрывать - Вам правильно уже написали - без урла пациента разговор бессмысленен.

Dimka #:

Добавил сегодня в логи вывод версии TLS и по логам:
TLSv1.3: 293964  = 97% (округленно)
TLSv1.2: 10634 = 3%  (округленно)
TLSv1.1: 52 = 0,02%
TLSv1: 54 = 0,02%

Вот и оставляйте вместо ssl_ciphers :


ssl_conf_command Ciphersuites TLS_AES_256_GCM_SHA384; 

ssl_conf_command CipherString ECDHE-RSA-AES256-GCM-SHA384; 

ssl_ciphers 'TLS_AES_256_GCM_SHA384:ECDHE-RSA-AES256-GCM-SHA384';

Вы просите не "идеальный список",  а устаревший на десятилетие и небезопасный.
seo99967 #:
будeт,   Битрикс24 не самая лучшая 

Блин, ну что за, прошу прощения, бред.

У Битрикса что 24 что без 24 куча разнообразных косяков, но к СЕО-то они каким боком ?

Всё что нужно для СЕО можно сделать на чём угодно хоть на html, хоть на Битриксе, хоть на Битрикс24, хоть на WP и т.д.

Техническое СЕО и никакое не шаманство, а набор стандартных требований.

Вот ключи, написание СЕО статей, ссылки это шаманство. 

YmersY : кто-то сыры с плесенью точит

Гадость !

Только

Frico Chevrette !

Лелуш Ламперуж #:

Мне тут подсказали. iptables -t filter -I INPUT -p tcp  -m connlimit --connlimit-above 30 --connlimit-mask 32 -j DROP

блокирует ип свыше 30 запросов в секунду к tcp протоколу. Должно помочь.

Когда Вас девушка знакомая спрашивает как в Windows какое-нибудь окошко заблочить чтобы не выскакивало - Вы её править реестр отправляете ? :)))

1.

Лёгкий вариант.

ngx_http_limit_req_module  (модуль для nginx) + fail2ban.

В настройках данного модуля устанавливаете сколько соединений с одного ip в минуту плохо и куда писать лог плохишей. В failban в одном конфигурационном файле указываете путь до этого лога ну и правило фильтрации и как банить.

Мануалов по настройке в Гугле тьма ...

2.

Сложный вариант.

modsecurity - разумеется всё это умеет и забанит по тем правилам как настроите (например если с одого и того же ip более 5 подключений в секунду до бан). Прикоучивается и к apache и к nginx. Но это WAF - сложен и можно всё поломать к чертям если накосячить :)

Считаю что для Вас лучшим варантом будет первый.
Lazy Badger #:

Нет, если она не определена в .htaccess

[занудамод] Или в конфигурационных файлах либо apache либо nginx либо litespeed либо ...  далее ещё с десяток веб/прокси серверов [/занудамод]

Всего: 3551