в том то и дело что данные конструкции урлов можно представить самыми разными способами
/index.php?option=com_k2&view=item&id=200&Itemid=2 - это ти правильно далее вариации
1) /index.php?blablabla&option=com_k2&view=item&id=200&Itemid=2
2) /index.php?option=com_k2&blablabla&view=item&id=200&Itemid=2
3) /index.php?option=com_k2&view=item&blablabla&id=200&Itemid=2
4) /index.php?option=com_k2&view=item&id=200&blablabla&Itemid=2
5) /index.php?option=com_k2&blablabla&view=item&id=200&blablabla&Itemid=2
6) /index.php?option=com_k2&blablabla&view=item&blablabla&id=200&Itemid=2
7) /index.php?option=?blablabla&com_k2&view=item&id=200&Itemid=2
8) /index.php?option=?com_k2&blablabla&view=item&&blablablaid=200&blablabla&Itemid=2
9) /index.php?option=?com_k2&blablabla&view=item&blablabla&id=200&blablabla&Itemid=2&blablabla
10) /index.php?option=?blablabla&com_k2&blablabla&view=item&blablabla&id=200&blablabla&Itemid=2&blablabla
и это еще не все, тут вариаций может быть намного больше, имхо самый правильный путь это включить ЧПУ, вроде джумла его поддерживает, а все урлы, содержащие ? запретить в роботс.тхт
типа так
Disallow: *?
хм, а для разрешения сайтов - это в смысле для днс сервера, типа разрешение имени в ip адрес ???
если да, то бюджет явно завышен, вон полно бесплатных днс серверов, да даже если и брать вдс то его параметры можно смело подделить вдвое, но я бы посоветовал бы вообще не платить и взять фришный
ну если предлагать такую систему защиты (за деньги) то следить за этим вполне можно, да и режим глухой защиты для конкретного сайта включать только в случае атаки на него, в остальное время просто проксировать всем как есть, только появились симптомы атаки - включается проверка джава скрипт + куки
во-первых я не имею никакого отношения к ТС и его системе, а лишь высказал предположение как можно реализовать это
во-вторых, также могу высказать предположение, что ип адреса ботов поисковиков можно занести в т.н. белый список и не применять к ним систему защиты, а проксировать сразу сайт клиента
думаю, что если поступает запрос без нужной куки - система защиты отдает свою хтмл страницу на которой джава скрипт ставит эту нужную куку и делает перезагрузку страницы, теперь если кука уже есть - проксируется настоящий сайт, а если куки все равно нет - операция повторяется (+может заносится в статистику для подсчета и дальнейшего анализа )))
как то так
имхо тогда уж лучше геоип в фаерволе включать и банить все соединения китайцев (это если днс на своем сервере, т.к. если для китайцев днс оставить открытым и отвечать им 127.0.0.1, то они его самого смогут грузить)
другой вопрос если днс сторонний, кстати http://couchness.com/ru/services/ вроде имеет такой функционал (и недорого):
т.е. как раз то что вы хотите - Азия, Африка и т.п - 127.0.0.1 (ну или какой нибудь из яндексовских ип, например, - пусть их поддосят))) плюс еще куча всяких плюшек, на хабре была их статья http://habrahabr.ru/company/smscoin/blog/129715/
я так понял это смс партнерки для себя сделали и вроде как всем остальным за плату предоставляют возможность пользоваться (сам не пробовал, но взял себе на заметку)---------- Добавлено 19.09.2012 в 23:08 ----------
согласен, тоже об этом думаю
у меня в попечении почтовик одной конторы, спама по уши, ассасин не всегда справляется, много пропускает, если анализировать кто шлет спам - очень много зараженных машин из таких стран (Китай, Корея, Бразилия, и т.д а то сейчас весь Земной шар перечислю) вот я и использую фришную базу чтоб забанить как можно больше их (вряд ли из Африки нормальное письмо прийдет)
Пришло в голову попробовать развернуть виртуальную машину и поставить все это хозяйство вручную на голый центос
сначала установил Percona-Server
потом апач
и пхп
а вот с установкой php-mysql облом:
да как так то??? 😮 (с) ---------- Добавлено 19.09.2012 в 16:43 ---------- еще пришло в голову сменить репозитарий
сначала попробовал установить php-mysql из репозитария remi - такой же облом как и из CentALT
а вот из репозитария atomic нормально установилось
значит и на основном сервере можно будет нормально обновиться
☝ ---------- Добавлено 19.09.2012 в 17:38 ---------- так и есть, обновился нормально с репозитория atomic, проблема решена
CentALT и remi в топку
всем крутым админам спасибо
меня смутили вот такая статья http://wiki.keyweb.ru/index.php?_m=knowledgebase&_a=printable&kbarticleid=213
в частности
далее в статье идет речь про установку А записи домена в 127.0.0.1 и там уже правильно говорится, что запись должна разойтись. Но так как читал давно, в голове засела мысль Это запретит преобразование домена, и боты не смогут получить IP домена-жертвы. Но это не спасет от тех ботов, у которых закешировался IP, они все равно будут продолжать атаку, поэтому данный совет не совсем корректен, и именно это меня интересовало. Теперь все стало понятно, поэтому тему можно закрыть, всем спасибо.
ясно, так оно в принципе и должно было быть, просто смутил совет определять сайт на который идет атака по большому числу обращений к днс
получается, что даже если изменить ип адрес домена то сервер еще некоторое время будут ддосит
а вот если клиент попался сильно "умный" и у регистратора домена указал нейм сервера не хостера, а какие-то другие (самого регистратора или какие-либо еще, например того же яндекса) что тогда делать хостеру??? ведь даже если удалить этот домен с сервера то все равно на то чтобы вернуть 404 будут тратится ресурсы и при большом количестве ботов ресурсы сервера могут исчерпаться
а ну да...