Перегляньте відео нижче, щоб дізнатися, як встановити наш сайт як веб-програму на головному екрані.
Замітка: Для цієї функції наразі потрібен доступ до сайту за допомогою вбудованого браузера Safari.
имха проще отписаться провайдеру, хай накажет "злодеев"
Я вбивал то что Ренегат написал. ДДоСят вот по такому типу
Fail2ban scans log files like /var/log/pwdfail or /var/log/apache/error_log and bans IP that makes too many password failures. It updates firewall rules to reject the IP address.
пример использованияТільки зареєстровані користувачі бачать весь контент у цьому розділі
Fail2Ban scans log files like [file:///var/log/pwdfail pwdfail] and bans IP addresses that make too many password failures. It updates firewall rules to reject the IP address. These rules can be defined by the user. Fail2Ban can read multiple log files such as sshd or Apache Web server ones
это все из сетки одного прова?
оксик, молчал бы коли не знаешь.
пров не обязан делать очистку траффика на твой сайт.
ты можешь заказать ей у разных людей кстати, и при чем стоит это не 2 бут чернигова
дядя, это всё с одного IP!
если провайдер вменяем и быстро реагирует - конечно, иначе приходится делать свои костылиимха проще отписаться провайдеру, хай накажет "злодеев"
не, не с сетки одного прова, таких айпишников штук 20-25, могу скриншот добавить если надо. Просто я с этим сталкиваюсь первый раз, как я понял оно через метод гет файла индекс.пхп пхает коннекты на другие сайты, и из-за этого ложится апач? Может есть способ именно это пофиксить как-то? мож там пхп дырявый или в апаче есть какое-то правило которое это отсекает
если провайдер вменяем и быстро реагирует - конечно, иначе приходится делать свои костыли
гы. так там похоже через всякие анонимайзеры тебя долбят
ну а какой дурак будет свой айпишник светить )))
export WAN=eth0
##########
#anti DDOS#
###########
iptables --new-chain car
iptables --insert OUTPUT 1 -p tcp --destination-port 80 -o ${WAN} --jump car
iptables --append car -m limit --limit 20/sec --jump RETURN
iptables --append car --jump DROP
#Максимум 10 одновременных соединений с одного IP
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j REJECT
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j REJECT
#Блокировка более 10 SYN
iptables -I INPUT -p tcp --syn --dport 80 -j DROP -m connlimit --connlimit-above 10
#20 соединений на сеть класса С
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 24 -j REJECT
Ну вот тебе кусок с моих правил
Код:iptables [B]-A[/B] INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j REJECT
Скажешь что опять не работает - ищи проблему у себя.
О майн гот. Вы лог апача читать умеете ? Это Referrer в логе, а не пихание на другие сайты.не, не с сетки одного прова, таких айпишников штук 20-25, могу скриншот добавить если надо. Просто я с этим сталкиваюсь первый раз, как я понял оно через метод гет файла индекс.пхп пхает коннекты на другие сайты, и из-за этого ложится апач? Может есть способ именно это пофиксить как-то? мож там пхп дырявый или в апаче есть какое-то правило которое это отсекает
а с этого места можно поподробней?чтобы запросы на конкретный ПХП как-то проверялись? Например, сделать там переход по ссылке чтобы боты не валили апач или как-то так