- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
У сервисов защиты от атак обычно имеется возможность блокировать доступ странами, выбирая их списком.
Если осуществляете самостоятельную блокировку через iptables, то не лишним будет следить за актуальностью geoip базы, иначе могут быть ложные блокировки.
Да, там тоже ipset в связке с iptables. Видимо, лучшего решения не найти. Спасибо всем, посоны!
ipset обязателен, при блокировки большого списка IP, иначе сервер будет просто умирать, проверенно на своём сервере. 🚬
Собственно, мне и нужен был готовый список. Собственно, я уже его и нашёл. Не думал, что это будет так просто. Финита ля. :)
А можно верить этим спискам под сетей стран?
---------- Добавлено 18.11.2019 в 19:01 ----------
Да обычно на фаерволе просто прописывается страна и всё. Например CN и идёт блокировка всех стран. А руками искать эти списки, потом они ещё обновляются, это запариться можно.
А это как прописать к примеру в iptables/ipfw?
baas, Для этого нужен модуль geoip для iptbles
А это как прописать к примеру в iptables/ipfw?
Я там ссылку давал, как всё это настраивается. И да модуль Geoip нужен.
А можно верить этим спискам под сетей стран?
Да вроде это давний ресурс, трастовый.
С geoip ещё mod_security работает. Причем он ещё и сам по себе полезен будет всяко.
Берёте отсюда конкретную AS, например вот эту. Находите таблицу с подсетями и копируете её всю в файлик. Прямо всю, вместе с description и Num IPs. Например в /tmp/china. Далее делаете так:
cat /tmp/china | awk ' {print $1} ' > /tmp/china_ips
Получаете файлик, где будут только одни подсети в столбик. Делаем следующее:
ipset create china_ips nethash
while read IP; do ipset add china_ips $IP; done < /tmp/china_ips
В результате у вас созданный блок в ipset заполнится китайскими подсетями. Далее так:
iptables -A INPUT -m set --match-set china_ips src -j DROP
Очищаем файл, куда копировали столбцы со страницы:
cat /dev/null > /tmp/china
Потом переходим на страницу и повторяем все описанные действия со следующей AS. Только с небольшим условием:
cat /tmp/china | awk ' {print $1} ' > /tmp/china_ips
cat /tmp/china | awk ' {print $1} ' >> /tmp/china_ips
iptables -A INPUT -m set --match-set china_ips src -j DROP
И не забыть поставить iptables-persistent.
И настроить в ifdown/ifup, или что там у вас стоит, сохранение и восстановление правил ipset/iptables при перезагрузке.
Иначе после ребута все эти правила слетят.
iptables_save.sh
iptables_load.sh
Если ipv6 не используется, то соответствующие строчки можно убрать.
После Великого Китайского запрета, кто-то продолжает ддосить меня (правда, гораздо менее активно) с других пространств. Пакистан, Индия, США тож попадается. Причём, атаки будто по расписанию - примерно в одно и то же время, минут на 10-20. И по логам видно, что схожий принцип - то запросы к главной с кучей меняющихся GET-параметров, то POST на главную же. Кто-нибудь сталкивался с этой фигнёй? Непонятно, чокаво, никто никаких требований не выдвигает, да и сайт для узкой группы людей.