- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Уважаемые коллеги.
Нужен bash-скрипт (сижу на Debian 7), который позволит массово (в цикле или еще как) забанить те IP, которым выдавалась ошибка 503 в error.log сервера nginx.
Спасибо :)
Могу закинуть денег на пиво на ЯД или вебмани, чей скрипт сработает.
Какие-то боты непонятные заколебали, выдавать 503 я им научился, но банить массово знаний скриптования не хватает.
там в 1 строку. пишите, за пиво можно но я пью дорогое.
там в 1 строку. пишите, за пиво можно но я пью дорогое.
Что писать, простите? :)
в лс или асю
отписал в аську :)
там буду позже
ipset
awk '{if($7 == 503) print $1}' /var/log/nginx/access.log | sort -u | awk '{print "ipset -A ban "$1}' | sh
iptables
awk '{if($7 == 503) print $1}' /var/log/nginx/access.log | sort -u | awk '{print "iptables -A INPUT -s "$1" -j DROP"}' | sh
если парсите error.log то $7 нужно менять.
А вы им 444 отдавайте и дело с концом)
решилась проблема ?
Ден, поправь мессадж, на тему того - что в сет в iptables еще создать надо, а то толку? ну засунет он в ipset 100500 айпишников - а они хрен банятся))
решилась проблема ?
Ден, поправь мессадж, на тему того - что в сет в iptables еще создать надо, а то толку? ну засунет он в ipset 100500 айпишников - а они хрен банятся))
Полностью как-то так:
apt-get install ipset
ipset -N badip iphash
iptables -A INPUT -p tcp -m tcp -m set --match-set badip src -j DROP
cat /var/log/nginx/access.log | grep " 503 " | awk '{print "ipset -A badip "$1}' | sort -n | uniq | sh; cat /dev/null > /var/log/nginx/access.log
После отработки команды очищается лог, чтобы повторно не банить одних и тех же.
apt-get install ipset
на ядре 2.6.32 и выше
Почему бы не использовать fail2ban ?
Чем собравшимся не нравится ip route?
Я предлагаю
И никаких плясок с установкой доп ПО или модулей ядра :)