mark2011

Рейтинг
341
Регистрация
11.01.2011

Dram,

Это оболочка вокруг ip route add blackhole / ip route del blackhole.

Кроме того, если есть необходимость банить подсетями, проще это делать из файла. Т.е. засунули в текстовик все CIDR, которые забанить нужно, а далее вызываем:


blacklist -f /root/banned_ips -a block

Скрипт по ссылке в стартпосте обновлен, теперь есть полноценная работа с IPv6, если вы ему подсунете недействительный IPv6 / IPv4 скрипт среагирует соответственно.

ВНИМАНИЕ: проверка на валидность IPv6 адреса ведется с помощью утилиты ipcalc, для корректной работы она должна быть у вас установлена.

awasome, не понял.... РСЯ платит за клики? Или за показы? Или и за то, и другое?

awasome:
Добро пожаловать в 2019 год.

Реально не понял...

Всё. Точка. Недолго музыка играла...

Что, собственно, и требовалось доказать.... здесь очень много по-настоящему маститых компаний, которые ведут себя очень просто с клиентами, лояльны и клиентоориентированны.... и на этом фоне реально неприятно видеть, что школота ведет себя так, как будто она круче президента Российской Федерации...

В общем, расходимся. Кина не будет :)

Ребят, а вы на почту пароли "qwerty" или "12345" ставите?

Причем здесь блин двухфакторная авторизация? Сейчас генераторы паролей у всех есть, даже в онлайн и то есть.... сгенерируйте 40-значный пароль со специальными символами и сделайте его паролем почты. Даже если попробуют сломать.... скорее их оборудование сломается, чем они такой пароль сломают.... сказать по математической статистике, сколько такой пароль будет ломаться?

Никого не агитирую, понимаю, что у некоторых есть свои почтовые сервисы, но скажу по опыту.... брутят и пытаются взломать только так. Когда у вас почта на Яндексе / Гугле / Мэйле вы не имеете доступа к настройкам безопасности. Я имею в виду, тонким настройкам (например, заблокировать такой-то IP или такую-то подсеть). Владение своим почтовиком для вас эти возможности открывает.

К чему я это говорю? Крепкий пароль на почту + крепкий пароль на панель регистратора домена + свой почтовик - ни один хакер не сможет сломать такую систему...

Money men, школота, кыш отсюда.... научитесь сначала с BB-кодом работать, а потом уже хостинг предлагайте....

Оферту спёрли с сайта ihc.ru... знаете, как это называется?

Политику конфиденциальности тоже.... мне стучать им? что "партнёры" плагиатом занимаются? Или переделаете?


telnet mail.hostcen.ru 25
Trying 185.26.123.232...
Connected to mail.hostcen.ru.
Escape character is '^]'.
220 sendmail8.hostland.ru mail server

а если он полетит? что будете делать? у себя не судьба было поставить? на своих IP


whois hostcen.ru
% By submitting a query to RIPN's Whois Service
% you agree to abide by the following terms of use:
% http://www.ripn.net/about/servpol.html#3.2 (in Russian)
% http://www.ripn.net/about/en/servpol.html#3.2 (in English).

domain: HOSTCEN.RU
nserver: ns3.hostland.ru.
nserver: ns.hostland.ru.
state: REGISTERED, DELEGATED, UNVERIFIED
person: Private Person
registrar: REGRU-RU
admin-contact: http://www.reg.ru/whois/admin_contact
created: 2019-03-09T08:19:19Z
paid-till: 2020-03-09T08:19:19Z
free-date: 2020-04-09
source: TCI

Last updated on 2019-04-01T05:41:36Z

Это что, первоапрельская шутка такая? 9 марта зарегили домен, а 1 апреля уже на форум - клиентов хавать? Вообще сначала всё для клиентов делают, а у вас нифига не сделано...

Оптимизайка,

iptables -L -n -v


iptables -L -n -v
Chain INPUT (policy DROP 6434 packets, 1005K bytes)
pkts bytes target prot opt in out source destination
20 1200 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set AS54290 src
256 12854 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set south_africa src
187 9524 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set saudiarabia src
204 11012 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set sprint src
5611 264K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set microsoft src
11 528 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set afghanistan src
168 6820 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set seychelles src
14602 818K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set ukraine src
1383 74766 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set israel src
3514 181K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set indonesia src
333 18128 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set locaweb src
471 23573 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set africa src
42 2312 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set countryblock-angola src
880 44061 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set countryblock-hk src
1142 65621 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set countryblock-jp src
15205 820K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set countryblock-cn src
67384 3878K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set spammers src
11M 996M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 1147,8080,444,443,80,25,110
2510K 386M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
319K 216M ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 8891,10025
11M 60G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
4733 283K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:11211
25 1284 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4178
2772 111K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpts:12000:15000
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpts:12000:15000
2676 160K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:10023
375 21632 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:10023
59209 4392K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
165K 9876K ACCEPT tcp -- * * 127.0.0.1 0.0.0.0/0
108 4828 ACCEPT udp -- * * 127.0.0.1 0.0.0.0/0
13 520 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:10026
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:10026
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:3306
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:145
408 23984 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:10025
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:8891
3836 230K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4949
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4949

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
127K 9296K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53
10 463 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
10M 61G ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport sports 25,110,143,80,8080,443,444,53,10023,10025,8891
11M 29G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
374K 22M ACCEPT tcp -- * * 0.0.0.0/0 127.0.0.1
77 3557 ACCEPT udp -- * * 0.0.0.0/0 127.0.0.1
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306
1107 66220 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:4949
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:4949
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 multiport sports 10026,8891,10025,53,12000:15000
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:8080
958 57400 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
29771 1786K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
3783 227K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4949
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4949

iptables -L -n -v -t nat


iptables -L -n -v -t nat
Chain PREROUTING (policy ACCEPT 805K packets, 70M bytes)
pkts bytes target prot opt in out source destination

Chain INPUT (policy ACCEPT 237K packets, 14M bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 542K packets, 34M bytes)
pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 535K packets, 33M bytes)
pkts bytes target prot opt in out source destination
Оптимизайка:
Такое может быть, например, если соединение с этого ip уже было открыто, а вы добавили его позже,

Я, конечно, не Копенгаген, но....

1) появилась запись в логах

2) я добавил IP в чёрный список

на данный момент открытого соединения просто не может быть...

вопрос: как оно может быть сейчас? если адрес уже в черном списке?

Веду канал с ноября 2018. 800 подписчиков, стабильный рост. До недавнего времени на канале за день тусовалось от 10 до 20к человек. Последние дни траф настолько резко упал, что как-то странно.... а вместе с трафом упали и заработки... я один такой?

Glueon, да, всё проверил... всё хорошо, но у гугла такая политика, что чуть что похожее на спам - он уже шлет лесом. Т.е. тема письма из одного слова, отсутствие тела письма и т.п....

Подтверждаю проблему.

Держу собственный почтовик. Сейчас попробовал отправить себе на гмайл письмо - отлуп следующего характера:


Mar 26 13:26:54 postfix/smtp[15691]: 79141D0B0B2: to=<@gmail.com>, relay=gmail-smtp-in.l.google.com[2a00:1450:400c:c00::1a]:25, delay=0.88, delays=0.24/0.01/0.22/0.4, dsn=5.7.1, status=bounced (host gmail-smtp-in.l.google.com[2a00:1450:400c:c00::1a] said: 550-5.7.1 [2a02:c205:3003:300::1 12] Our system has detected that this 550-5.7.1 message is likely unsolicited mail. To reduce the amount of spam sent 550-5.7.1 to Gmail, this message has been blocked. Please visit 550-5.7.1 https://support.google.com/mail/?p=UnsolicitedMessageError 550 5.7.1 for more information. k9si11334060wmj.38 - gsmtp (in reply to end of DATA command))

Если честно, бред... DKIM, PTR, SPF - всё настроено....

По dkimvalidator:

DKIM:


Validating Signature

result = pass
Details:

SPF:


Result: pass

spamassassin:


Message is NOT marked as spam

Какой-то бред...

suffix, да вы что...


host yandex.ru
yandex.ru has address 77.88.55.77
yandex.ru has address 5.255.255.77
yandex.ru has address 5.255.255.70
yandex.ru has address 77.88.55.70
yandex.ru has IPv6 address 2a02:6b8:a::a
yandex.ru mail is handled by 10 mx.yandex.ru.

что-то я тут не вижу резервных.... на моей почте он есть, при желании могу поставить третий, но незачем...

Всего: 2104