Qwant : c’est 0,23% de mon trafic sur le blog.

Hier, grosse panne de Qwant : http://www.nicematin.com/technologie/qwant-le-moteur-de-recherche-nicois-subit-la-plus-grosse-panne-de-son-histoire-218982  . C’est un très bon moteur de recherche, ainsi que Qwant Junior : https://www.qwantjunior.com/?l=fr .

J’en profite donc pour afficher l’historique des visites via Qwant sur mon blog :

Il est encore très loin de Google qui représente plus de 75% du trafic … Courage !

il est donc derrière Google, Bing, Yahoo, ….

 

OVH Abuse ou comment pisser dans un violon !

La plus part des attaques sur mon WordPress proviennent de OVH :

Les signalement se font sur https://www.ovh.com/fr/abuse/ .

cat 37.59.162.147.txt | sed 's/:/ /g' | awk '{print $5 " " $16}' | sort -n | uniq -c
 924 [08/May/2017 //www.cyber-neurones.org/wp-login.php"
8258 [09/May/2017 //www.cyber-neurones.org/wp-login.php"

J’ai 9182 attaques pour essayé de trouver les logins/password …

Merci OVH.

Module Apache mod_ratelimit : rate limit:error : rl: conn aborted

Ce module fournit un filtre RATE_LIMIT pour limiter la bande passante des clients, il semblerait qu’il soit utilisé chez PHPNET.ORG.

J’ai du mal à comprendre l’erreur, voici un exemple :

[mutu0312] [Tue Jan 03 18:34:12.710507 2017] [ratelimit:error] [pid 26451] [client 131.253.26.254:53732] AH01454: rl: conn aborted, referer: https://www.cyber-neurones.org/2015/10/spartan-race-le-castellet-la-trifecta-dans-le-weekend/

L’historique des erreurs sur mes sites :

grep "limit:error" error.log.201701* | grep "conn aborted" | awk '{print $4 " " $3}' | sort -n | uniq -c
   6 03 Jan
  11 04 Jan
  12 05 Jan
   7 06 Jan
   6 07 Jan
   5 08 Jan
  12 09 Jan
  14 10 Jan
   7 11 Jan
   9 12 Jan
   8 13 Jan
   5 14 Jan
   7 15 Jan
   8 16 Jan
  15 17 Jan
  11 18 Jan
   9 19 Jan
  10 20 Jan
   7 21 Jan

Si je regarde le source sous SVN :

static apr_status_t
rate_limit_filter(ap_filter_t *f, apr_bucket_brigade *input_bb)
{
    apr_status_t rv = APR_SUCCESS;
    rl_ctx_t *ctx = f->ctx;
    apr_bucket *fb;
    int do_sleep = 0;
    apr_bucket_alloc_t *ba = f->r->connection->bucket_alloc;
    apr_bucket_brigade *bb = input_bb;

    if (f->c->aborted) {
        ap_log_rerror(APLOG_MARK, APLOG_ERR, 0, f->r, APLOGNO(01454) "rl: conn aborted");
        apr_brigade_cleanup(bb);
        return APR_ECONNABORTED;
    }

J’ai l’impression que le client coupe la connexion avant que le ratelimit n’ait eu le temps de faire un calcul … à suivre, pour l’instant l’occurence est faible.