YuriBtr 58 Опубликовано: 27 февраля 2017 Рассказать Опубликовано: 27 февраля 2017 (изменено) Кто нибудь юзал связку DLE и какую нибудь DDOS защиту (CloudFlare, Google ProjectShield и прочее). Года три назад я подключал одну малоизвестную защиту - и у меня сразу срабатывала защита пользователей по IP. Ведь эти все сервисы обращаются к сайту со своего IP, а не с адреса клиента. Тогда все решалось глобальным поиском и заменой во всех файлах скрипта: $_SERVER['REMOTE_ADDR'] на $_SERVER['HTTP_X_FORWARDED_FOR'] А как сейчас обстоят дела? Предусмотрена ли в скрипте работа сайта через прокси? Ведь тот же CloudFlare выдает IP клиента в CF-Connecting-IP и X-Forwarded-For заголовках. Все, я нашел ответ. Отказывается проблема решается на уровне NGINX (если установлен). В нем просто надо восстанавливать оригинальные адреса REMOTE_ADDR из заголовков HTTP_X_FORWARDED_FOR . Изменено 27 февраля 2017 пользователем YuriBtr Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 076 Опубликовано: 28 февраля 2017 Рассказать Опубликовано: 28 февраля 2017 8 часов назад, YuriBtr сказал: Все, я нашел ответ. Отказывается проблема решается на уровне NGINX (если установлен). В нем просто надо восстанавливать оригинальные адреса REMOTE_ADDR из заголовков HTTP_X_FORWARDED_FOR . не только для nginx, у CloudFlare есть также модуль и для апача https://support.cloudflare.com/hc/en-us/articles/203656534-How-do-I-restore-original-visitor-IP-with-Apache-2-4- 1 Цитата Ссылка на сообщение Поделиться на других сайтах
YuriBtr 58 Опубликовано: 28 февраля 2017 Рассказать Опубликовано: 28 февраля 2017 (изменено) Автор 2 часа назад, celsoft сказал: не только для nginx, у CloudFlare есть также модуль и для апача https://support.cloudflare.com/hc/en-us/articles/203656534-How-do-I-restore-original-visitor-IP-with-Apache-2-4- Да, только у меня Apache 2.0, но какой то турок в прошлом году написал решение для DLE и оно висит в базе знаний CloudFlare:https://support.cloudflare.com/hc/en-us/articles/200170966-How-do-I-restore-original-visitor-IP-with-Datalife-Engine- Но конечно вариант с заменой IP на фронте (Nginx) мне кажется более предпочтительным. В этом случае все правила по ограничению доступа к сайту можно также продолжать задавать в .htaccess Изменено 28 февраля 2017 пользователем YuriBtr Цитата Ссылка на сообщение Поделиться на других сайтах
Daniil2rl 3 Опубликовано: 21 марта 2019 Рассказать Опубликовано: 21 марта 2019 celsoft, а тем кто на шаред хостинге размещен, безопасен ли такой способ? в файлах - functions.inc.php и functions.phpнайтиREMOTE_ADDRзаменить наHTTP_CF_CONNECTING_IP Способ работает и показывает реальные ip, но безопасен ли он? Цитата Ссылка на сообщение Поделиться на других сайтах
radrigo 180 Опубликовано: 21 марта 2019 Рассказать Опубликовано: 21 марта 2019 1 час назад, Daniil2rl сказал: celsoft, а тем кто на шаред хостинге размещен, безопасен ли такой способ? в файлах - functions.inc.php и functions.phpнайтиREMOTE_ADDRзаменить наHTTP_CF_CONNECTING_IP Способ работает и показывает реальные ip, но безопасен ли он? В последних версиях движка через админцентр можно указать, откуда брать айпи адреса. Например из HTTP_X_FORWARDED_FOR. Опасность заключается только в том, что пользователь сможет подменить свой айпи адрес. Можете попробовать досс защиту https://ddos-guard.net/ru/store/web . Там есть бесплатный тарифный план. Цитата Ссылка на сообщение Поделиться на других сайтах
Daniil2rl 3 Опубликовано: 22 марта 2019 Рассказать Опубликовано: 22 марта 2019 (изменено) delete Изменено 22 марта 2019 пользователем Daniil2rl Цитата Ссылка на сообщение Поделиться на других сайтах
celsoft 6 076 Опубликовано: 22 марта 2019 Рассказать Опубликовано: 22 марта 2019 15 часов назад, Daniil2rl сказал: celsoft, а тем кто на шаред хостинге размещен, безопасен ли такой способ? Не нужно трогать файлы скрипта. В DLE давно есть есть настройка в админпанели для этого. Цитата Ссылка на сообщение Поделиться на других сайтах
Daniil2rl 3 Опубликовано: 23 марта 2019 Рассказать Опубликовано: 23 марта 2019 21 час назад, celsoft сказал: Не нужно трогать файлы скрипта. В DLE давно есть есть настройка в админпанели для этого. Ок, какой лучше и правильнее будет параметр указать? HTTP_CF_CONNECTING_IP или HTTP_X_FORWARDED_FOR Цитата Ссылка на сообщение Поделиться на других сайтах
Captain 623 Опубликовано: 23 марта 2019 Рассказать Опубликовано: 23 марта 2019 HTTP_CF_CONNECTING_IP https://support.cloudflare.com/hc/en-us/articles/200170986-How-does-Cloudflare-handle-HTTP-Request-headers- Цитата Ссылка на сообщение Поделиться на других сайтах
Nektov 59 Опубликовано: 26 марта 2019 Рассказать Опубликовано: 26 марта 2019 Решил таки отписаться в теме CloudFlare и иные подобные сервисы, рассчитаны исключительно на заработок денег создателями этих же сервисов. А посему, если кто верит в бесплатность, спешу огорчить, пословица о бесплатном сыре, на 100 процентов о CloudFlare. Либо платите, либо "подарок" в виде очень интересных соседей. А интересные соседи это общий IP, соответственно рано или поздно ваш сайт уходит с рейтинга и поисковой выдачи... Если интересно поиграться в прятки с размещением сайта, самый простой и менее опасный вариант - аренда IP, на котором гордо будет размещаться только ваш сайт. Почему в прятки? Потому, что найти реальный IP сайта не так сложно как кажется, как говорится Гугл в помощь Что касается DDoS-а. Ваш сайт (сервер) уже досили? Если нет - не парьтесь, если да - первым делом помните, что кроме вашего сайта, у вашего хостера (арендодателя сервера) не бесконечное количество каналов (трафика), и вы не единственный клиент которые страдает... А если хостер (арендодателя сервера) ничего не может сделать - стоит задуматься о смене последнего. P&s. Как говорится, информация предоставляется только в ознакомительных целях. Все последствия использования информации возлагаются исключительно на лицо которое пользовалось... Цитата Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Присоединяйтесь к обсуждению
Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.