Не понял до конца вашу цель.
Вы хотите защитить свои файлы от хотлинка или сервер от доса?
Хотлинк – это когда без вашего разрешения на других сайтах дают ссылки на ваши статические файлы для скачивания.
Например в теге <IMG SRC="">
автоматом будет банить Iptables + netstat , если написать скрипт и запускать его по крону.
В ваше случае лучше указать отдельный location в nginx и задать для него нужные лимиты
limit_req_zone и limit_zone
Тех кто превысит лимиты, скриптом по крону, находить в файле error.log и банить фаерволом.
вариант 1)
Такой инструмент для анализа логов у меня написан.
Когда то искал готовое решение, но не нашел, поэтому писал сам.
Подробнее здесь.
/ru/forum/494324
Может работать как в автоматическом режиме, так и в ручном.
В автоматическом режиме запускается раз в минуту и банит тех, кто превысит заданные лимиты на количество запросов и коннектов.
В ручном режиме выдает детальную статистику для администратора по лог файлу.
(Количестово запросов по разным IP, страницам, реферрерам, юзерагентам.)
Мне он очень помогает, так как позволяет наглядно увидеть флудящие IP и подобрать лимиты при которых они будут банится, а легитимный трафик нет.
Анализатор работающий в автоматическом режиме я ставлю платно.
Анализатор работающий в ручном режиме, могу дать бесплатно всем желающим.
Для того что бы оценили и покритиковали.
вариант 2)
Частично такую задачу можно решить с помощью NGINX.
Задав в нем лимиты limit_req_zone и limit_zone
Быстрых ботов так можно обнаружить. Потом парсингом error.log найти эти IP которые превысили лимиты и занести их в фаервол.
Но проблема в том, что не всегда боты быстрые. Бывает, что атакуют например 5000 ботов, но каждый бот делает не более 10 запросов в минуту. В этом случае лимиты в NGINX не помогут и надо использовать более интеллектуальный анализатор логов, который я описал выше.
вариант 3)
Есть еще mod_evasive прикручиваемый к Apache , но это не эффективный инструмент, уступающий по возможностям NGINX-у с лимитами.
вариант 4)
Можно последние 100 000 записей лога проанализировать с помощью webalizer или его аналогов. Но для автоматического бана это не подходит.
Блокировка через .htaccess при ддосе бесполезна.
Так как сервер выдает ботам ошибку 403 (отказано в доступе)
Когда запросов будет больше нескольких тысяч в секунду сервер перестанет работать, даже если всем ботам закрыть доступ через .htaccess.
Если защита стоит на сервере, то блокировать ботов нужно через iptables
iptables -N ban
iptables -A INPUT –j ban
iptables –A ban –s 11.22.33.44/24 -j DROP
или через ipfw в случае freeBSD
man vmstat
и другие маны пробоволи читать?
Или воспользовавшись yandex -ом можно за 5 минут найти годы документации по основным командам *nix. Даже на русском.
http://yandex.ru/yandsearch?text=vmstat&from=os&lr=213
Не копируйте на сервер файлы, которые вам предлагают сомнительным способом.
Это могут быть файлы для управления ботнетом или для распространения вирусов.
Жалобы придут вам, как владельцу сервера.
Похоже человек дал вам какой то первый попавшийся бредовый код для запудривания мозгов и отвлечения внимания с целью записать вам на сервер шпионские программы.
Скорее всего у тех кто атакует несколько месяцев свои ботнеты.
Такой HTTP- флуд для вас пук школьника?
От 100 до 2000 флудящих IP в течении одной минуты.
От 2000 до 8000 флудящих IP в сутки.
От 10 000 до 90 000 обнаруживается разных атакующих IP на один сайт за месяц.
Входящий трафик HTTP флуда до 10 - 40 Мбит.
Конечно, цифры многих не впечатлят, но по моему опыту в 95% случаях атаки идут не превышающие этих цифр.
Интересно узнать ваши цифры параметров атак, с которыми вы чаще всего сталкиваетесь.
Знаю десяток серверов успешно защищаемых защитой на самом сервере при регулярных ддос атаках (а на некоторых атаки идут постоянно по несколько месяцев)
От ддоса не превышающего канал сервера можно вполне успешно защитится защитой на самом сервере.
При HTTP – флуде, просто забнив всех атакующих через штатный фаервол сервера.
Отлично защищает.
Подавляющее большинство ддос атак из моего опыта создают входящий трафик меньше канала сервера.
Учтите, что если дадите кому то доступ к своему серверу. То он может поставить на сервере свои шпионские программы и в дальнейшем использовать ваш сервер в своих целях и иметь к нему полный доступ, не ставя вас в известность.
Объяснение работы программы защиты, которое вам дали, довольно сомнительно.
Больше похоже на запудривание мозгов наивной девушке.
Раз человек не раскрывает принципа работы защиты,
а вместо описания пишет явный бред,
то давать ему доступ к серверу не желательно.
Какая у вас OC на сервере?
Что говорит разработчик защиты о принципе ее работы?
Как разработчик этой зашиты объясняет наличие .dll файлов и других от винды ?