Re: запрет фальшивых Googlebot

2015-10-13 Пенетрантность vitcool
тут не подскажу вот на стороне бекенда это можно сделать легко может выставить кастом заголовок и сообщить об этом nginx чтобы он сформировал некий блек лист айпи ? если он умеет конечно такое Posted at Nginx Forum: http://forum.nginx.org/read.php?21,262080,262145#msg-262145

Re: запрет фальшивых Googlebot

2015-10-12 Пенетрантность Autopilot
Каким образом сделать это в nginx для 3000 ip "на лету"? Атака носит быстрый лавинный характер - за полчаса Load Average доходит до сотни. Посмотрел логи - запрет пришелся на rss агрегатор из Hetzner - прикидывается гулом. Posted at Nginx Forum:

Re: запрет фальшивых Googlebot

2015-10-11 Пенетрантность vitcool
может быть ответ не в тему, но те же поисковики предлагают использовать reverse dns для определения кто пришел. все же заголовок agent может быть скомпроментированным. а скомпроментировать записи DNS это подороже затраты Posted at Nginx Forum:

Re: запрет фальшивых Googlebot

2015-10-10 Пенетрантность Andrey Kopeyko
On Sat, 10 Oct 2015, Илья Шипицин wrote: говорят, что поисковики таким образом могут находить поисковый спам (т.е. ситуацию, когда контент, отдаваемый роботу, отличается от пользовательского). возможно, это сам гугл и был Так и есть - большие поисковики регулярно "перепроверяют"

запрет фальшивых Googlebot

2015-10-09 Пенетрантность Autopilot
Недавно подопечные сервера начали перегружаться по DDoS, как правило, с одного ip из примерно 3000 шел один запрос на произвольную страницу одного из сайтов сервера с user agent Googlebot. IP не принадлежал сетям Google. Появилась идея опознать бота и разрешить доступ только для сетей google.