Ето виждате, че не съм ленив, а всичко съм подготвил и уредил да ми е под ръка, защото съм готов за бъдещето във всичко възможно, което съм видял съзнателно според текущите настоящи житейства и битови ситуации. Само една дребна отметка, като примерче. Направих Протекцията на сървърните услуги чрез знанията на Изкуствения Интелект за синтаксис и директиви. Радио стриймовете на Радиата, които са и онлайн, освен ефирно, са в момента некриптирани, и сега решението е L7 филтър на некриптирания поток, но L7 firewall-а не може да чете криптиран поток, освен, ако не го лъжеш с прекриптиране със свой сертификат, което е сложна и ненужна врътка за продуктивна среда, а аз съм готов за бъдещето, ако се наложи официално дори и аудио потоците да са криптирани, като стандарт, и решението е nginx Proxy филтър с пълноценни директиви за пълноценен аудио поток, който nginx работи и с криптирани данни на потока, и съм го направил професионално, като фирмите плюс криптиран поток, готов за бъдещето, като съм подранил за бъдещето, защото не съм ленив, и когато дойде бъдещето, аз няма тепърва да го мисля, защото вече съм го измислил, като съм подранил и съм готов, и като дойде бъдещето аз ще си почивам, а няма тепърва да се вайкам, за да съм съвместим със стандартите, защото всичко си върша с една крачка по-рано от другите, и имам повече време за почиване в Живота. 🙂
🌙
Да помогна на хората за бъдещето. Това са директивите в nginx сървъра, който пази от brute-force - Nginx Proxy Protection:
worker_processes auto;
events {
worker_connections 1024;
}
http {
# -------------------------------
# Detect browser document (HTML)
# -------------------------------
map $http_accept $is_browser {
default 0;
~*text/html 1;
}
server {
listen 8000;
server_name www.stream.com;
access_log logs/stream_8000_access.log;
error_log logs/stream_8000_error.log;
location / {
#
BLOCK: browser navigation (HTML pages)
if ($is_browser) {
return 444;
#break;
}
#
ALLOW: streaming clients
proxy_pass
http://127.0.0.1:8080;
add_header Access-Control-Allow-Origin "*" always;
add_header Access-Control-Allow-Headers "Range" always;
#add_header Access-Control-Expose-Headers "Content-Length,Content-Range" always;
proxy_http_version 1.1;
proxy_set_header Connection "";
#proxy_set_header Range $http_range;
proxy_set_header Accept $http_accept;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
chunked_transfer_encoding off;
proxy_ignore_client_abort on;
#proxy_set_header Icy-MetaData $http_icy_metadata;
#proxy_hide_header Content-Type;
#add_header Content-Type audio/mpeg;
#proxy_pass_header Icy-MetaInt;
#proxy_pass_header Icy-Name;
#proxy_set_header Icy-MetaData 1;
proxy_buffering off;
proxy_request_buffering off;
proxy_read_timeout 1h;
proxy_send_timeout 1h;
sendfile off;
aio off;
max_ranges 0;
tcp_nopush off;
tcp_nodelay on;
keepalive_timeout 75s;
}
}
server {
listen 8001 ssl;
server_name www.stream.com;
ssl_certificate C:/path_to_SSL_CER;
ssl_certificate_key C:/path_to_SSL_Key;
ssl_protocols TLSv1.2 TLSv1.3;
access_log logs/stream_8001_access.log;
error_log logs/stream_8001_error.log;
location / {
#
BLOCK: browser navigation (HTML pages)
if ($is_browser) {
return 444;
#break;
}
#
ALLOW: streaming clients
proxy_pass
http://127.0.0.1:8080;
#... ... ... същото каквото и на порт 8000 ... ... ...
}
}
}
Ето виждате, че не съм ленив, а всичко съм подготвил и уредил да ми е под ръка, защото съм готов за бъдещето във всичко възможно, което съм видял съзнателно според текущите настоящи житейства и битови ситуации. Само една дребна отметка, като примерче. Направих Протекцията на сървърните услуги чрез знанията на Изкуствения Интелект за синтаксис и директиви. Радио стриймовете на Радиата, които са и онлайн, освен ефирно, са в момента некриптирани, и сега решението е L7 филтър на некриптирания поток, но L7 firewall-а не може да чете криптиран поток, освен, ако не го лъжеш с прекриптиране със свой сертификат, което е сложна и ненужна врътка за продуктивна среда, а аз съм готов за бъдещето, ако се наложи официално дори и аудио потоците да са криптирани, като стандарт, и решението е nginx Proxy филтър с пълноценни директиви за пълноценен аудио поток, който nginx работи и с криптирани данни на потока, и съм го направил професионално, като фирмите плюс криптиран поток, готов за бъдещето, като съм подранил за бъдещето, защото не съм ленив, и когато дойде бъдещето, аз няма тепърва да го мисля, защото вече съм го измислил, като съм подранил и съм готов, и като дойде бъдещето аз ще си почивам, а няма тепърва да се вайкам, за да съм съвместим със стандартите, защото всичко си върша с една крачка по-рано от другите, и имам повече време за почиване в Живота. 🙂✌️☀️🌙
Да помогна на хората за бъдещето. Това са директивите в nginx сървъра, който пази от brute-force - Nginx Proxy Protection:
worker_processes auto;
events {
worker_connections 1024;
}
http {
# -------------------------------
# Detect browser document (HTML)
# -------------------------------
map $http_accept $is_browser {
default 0;
~*text/html 1;
}
server {
listen 8000;
server_name www.stream.com;
access_log logs/stream_8000_access.log;
error_log logs/stream_8000_error.log;
location / {
# ❌ BLOCK: browser navigation (HTML pages)
if ($is_browser) {
return 444;
#break;
}
# ✅ ALLOW: streaming clients
proxy_pass http://127.0.0.1:8080;
add_header Access-Control-Allow-Origin "*" always;
add_header Access-Control-Allow-Headers "Range" always;
#add_header Access-Control-Expose-Headers "Content-Length,Content-Range" always;
proxy_http_version 1.1;
proxy_set_header Connection "";
#proxy_set_header Range $http_range;
proxy_set_header Accept $http_accept;
proxy_set_header Host $host;
proxy_set_header X-Forwarded-For $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
chunked_transfer_encoding off;
proxy_ignore_client_abort on;
#proxy_set_header Icy-MetaData $http_icy_metadata;
#proxy_hide_header Content-Type;
#add_header Content-Type audio/mpeg;
#proxy_pass_header Icy-MetaInt;
#proxy_pass_header Icy-Name;
#proxy_set_header Icy-MetaData 1;
proxy_buffering off;
proxy_request_buffering off;
proxy_read_timeout 1h;
proxy_send_timeout 1h;
sendfile off;
aio off;
max_ranges 0;
tcp_nopush off;
tcp_nodelay on;
keepalive_timeout 75s;
}
}
server {
listen 8001 ssl;
server_name www.stream.com;
ssl_certificate C:/path_to_SSL_CER;
ssl_certificate_key C:/path_to_SSL_Key;
ssl_protocols TLSv1.2 TLSv1.3;
access_log logs/stream_8001_access.log;
error_log logs/stream_8001_error.log;
location / {
# ❌ BLOCK: browser navigation (HTML pages)
if ($is_browser) {
return 444;
#break;
}
# ✅ ALLOW: streaming clients
proxy_pass http://127.0.0.1:8080;
#... ... ... същото каквото и на порт 8000 ... ... ...
}
}
}