Из вопроса ТС можно предположить что ему нужно блокировать только парсеры сильно нагружающие сервер. Медленные парсеры ему не мешают.
Без информации о том что у вас за репозитарий не возможно вам ответить.
Возможно у вас apt_ из дебиан?
Или депозитарий из какого то языка программирования.
А может что то другое.
Странно выглядит, что человек, который предлагает системное администрирование не может задать ясный вопрос.
1) Выставить лимиты в nginx на доступ к динамическим файлам PHP не более 1-2 запросов в секунду с одного IP(limit_req)
2) Можно поставить парсер логов Access_log и банить тех кто пытается искать дырки на сервере по запросам в URL
passwd
mysql
/etc/
../../../..
admin
select
union
и тому подобное, разумеется на вашем сайте не должно быть путей включающих эти строки.
3) поставить антиддос защиту на сервер, которая при выставлении определенных параметров будет защищать от парсеров.
Боты яши и гугла чаще всего НЕ работают быстро (5-10 запросов в минуту), поэтому они не банятся.
К тому же подсети поисковиков заносятся в белый список и вообще не банятся.
Есть отлаженное решение для защиты от ддос и парсеров.
Обращайтесь. Аська 1699три8679
нет гарантии, что найдете все шелы.
лучше переустанавливать ОС.
Апаче должен быть не доступен для доступа из вне.
Или у вас к апачу можо подключится извне на 8080 ?
yurandinyo, спасибо за доставленное удовольствие от прочтения вашей переписки с арбитражем.
Очень забавно получилось.
Похоже на общение слона и моськи.
Кто слон, а кто моська я уточнять не буду, каждый пусть сам решит.
Что смешного в их центральном офисе?
Я его не видел, но мне интресно.
Мне как то перевели ворованный ВМ.
Я к мошенничеству был не причастен, но деньги пришлось возвращать.
Вот здесь я писал про это.
/ru/forum/511851
Гесер, занесите IP 98.207.84.75 в фаервол.
iptables -A INPUT -s 98.207.84.75 -j DROP
В чем сложность?
Или у вас IP атакющих много?
Я в своих логах тоже иногда вижу такие строки.
Иногда их бывает довольно много.
Это может быть из за того, что клиент подключился на 80-й порт, но данные тела запроса серверу не передал.
Может у него связь в этот момент оборвалось.
А может это и не клиент, а чей то самописный бот.
Если известен список IP с которых идет http-флуд, то их бан через iptables надежное решение.
Есть VPS где количество разрешенных правил не большое (менее 1000), но бывают VPSы и с высоким лимитом.
У меня сейчас на одном VPS от Keyweb за http-флуд в бан iptables попало 26к ip адресов. (за месяц)
На другом выделенном сервере
http://fastvps.ru/dedicatedprice.php
49 euro/месяц
Intel® Core™ i7-920 Quad-Core
8 GB DDR3 RAM
2 x 750 GB HDD SATA2
Через iptables забаненно 60к ботов (за 2 недели)
В обоих случаях серверы не тормозят.
Пока идет атака забаненные IP ботов не разбаниваются.
Если боты открывают много соединений и после «трехэтапного рукопожатия» держат их открытыми, то они тоже попадают в бан, если количество соединений превысит некоторый порог.
Каждую минуту программа для этого подсчитывает количество установленных соединений с одного IP.
На каждый тип состояния соединения свой лимит.
Хетзнер, декларируют лимит трафика для выделенного сервера 5 Тб в месяц.
Это нужно неделю ддосить по 90 Мбит без перерыва, что бы привысить лимит 5 Тб.
Если такое случится, то это будет действительно серьезный ддос.
И тогда нужно будет искать дорогою защиту.
Но в большинстве случаев защита за 50$ установленная на мощный сервер отбивает все ддос атаки.