- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Зачем быть уникальным в мире, где все можно скопировать
Почему так важна уникальность текста и как она влияет на SEO
Ingate Organic
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Оптимизайка, Да, это оно ). Вот так
SetEnvIf X-FORWARDED-FOR 111.222.333.444 denyclient
Deny from env=denyclient
действительно можно забанить через htaccess в моем случае.
Спасибо огромное, уже не раз выручаешь!
Нашел лучший вариант, использовать mod_rpaf для того, чтобы IP через cloudflare корректно отображались, соответственно видеть IP и банить можно как обычно.
Но проблема в следующем:
для использования mod_rpaf, я записываю в httpd.conf такие строчки
LoadModule rpaf_module modules/mod_rpaf.so
RPAFenable On
RPAFproxy_ips хх.хх.хх.хх %ips%
RPAFsethostname Off
RPAFheader X-Real-IP
где хх.хх.хх.хх - IP cloudflare.
Так вот mod_rpaf понимает только перечень адресов, например можно записать RPAFproxy_ips хх.хх.хх.хх1 хх.хх.хх.хх2 хх.хх.хх.хх3 и т.д., а записи диапазона не понимает, например записи такого вида вида хх.хх. или хх.хх.хх.хх/12
Выписывать список всех адресов cloudflare туда как я понимаю нереально.
Есть модуль mod_remoteip, который делает тоже самое и вроде понимает диапазоны, но его под апач 2.2 на виндовс не нашел.
Как решить эту проблему?
Должен поддерживать маску. Может, слишком старый у Вас.
Попробуйте собрать этот: https://github.com/y-ken/mod_rpaf
Точнее, это не совсем маска, останется только разложить их сети на /24 и /16 подсети 😂
Попробуйте собрать этот: https://github.com/y-ken/mod_rpaf
Тогда мне под windows нужно готовый mod_rpaf.so, или инструкция по установке этого модуля под windows.
Vitaly2012, а почему в панели управления cloudflare (Firewall → IP Firewall → Access Rules) по ip забанить не хотите?
Тогда мне под windows нужно готовый mod_rpaf.so, или инструкция по установке этого модуля под windows.
Ну, в хостинге на Windows редко используют Apache.
Попробуйте собрать модуль вот таким способом: https://www.calazan.com/how-to-compile-and-build-apache-modules-on-windows-using-visual-studio/
А лучше, конечно, пользоваться Linux...
Оптимизайка, на сайтах есть скрипты, которые банят ботов автоматически, прописывая в .htaccess строчки deny from xx.xx.xx.xx, соответственно они не работают и их нужно переделывать. Вручную, в панели управления cloudflare, прописывать каждого бота вообще не реально.
Кроме того на сайтах некорректно отображаются IP пользователей, некорректно работает остатистика и прочее.
С mod_rpaf.so все это работает, но проблема в том, что моя версия не понимает диапазон адресов. Я уже думал просто все адреса выписать, но когда посмотрел, что у них только в одном диапазоне 524286 адресов https://ip.rst.im/ip/172.64.0.0/13 , понял, что это плохая идея )
Vitaly2012, CloudFlare имеет API для блокировки
Замените пару строк кода, вместо .htaccess - запрос к CloudFlare
---------- Добавлено 17.09.2018 в 12:12 ----------
https://api.cloudflare.com/#user-level-firewall-access-rule-create-access-rule
Vitaly2012, CloudFlare имеет API для блокировки
Замените пару строк кода, вместо .htaccess - запрос к CloudFlare
Слишком сложно, там ведь не один сайт. Получается для каждого менять код блокировки, разбираться с API cloudflare. Потом, вместо простой записи в .htaccess файл, каждый раз будет доступ к API. А если захочу использовать без cloudflare, опять все назад менять?
Тогда уже лучше вариант банить так как подсказал Оптимизайка в 11-м посте
Deny from env=denyclient
меньше переделывать и с API не нужно разбираться.
Но в случае с mod_rpaf все вообще идеально - IP нормально отображаются в логах и в скриптах, ничего переделывать не нужно, банишь как обычно через deny from xx.xx.xx.xx. Одна проблема, он не работает ))
Пока идеальный вариант был бы как подказали
Попробуйте собрать этот: https://github.com/y-ken/mod_rpaf
скомпилировать этот более новый модуль под апач 2.2 виндовс или найти готовый.
Нашел еще пару модулей, которые выполняют ту-же функцию - mod_remoteip, mod_extract_forwarded, mod_realip2, mod_vgremoteip, но ни одного из не нашел под свой апач ((
Vitaly2012, У нас просто разные взгляды :)
Я привык всё решать на более низких уровнях, например firewall сервера, т.е. ещё до приложения (apache и т.д.)
Тогда проще всего пересобрать модуль под Вашу версию apache
Это единственный вариант