• Ето виждате, че не съм ленив, а всичко съм подготвил и уредил да ми е под ръка, защото съм готов за бъдещето във всичко възможно, което съм видял съзнателно според текущите настоящи житейства и битови ситуации. Само една дребна отметка, като примерче. Направих Протекцията на сървърните услуги чрез знанията на Изкуствения Интелект за синтаксис и директиви. Радио стриймовете на Радиата, които са и онлайн, освен ефирно, са в момента некриптирани, и сега решението е L7 филтър на некриптирания поток, но L7 firewall-а не може да чете криптиран поток, освен, ако не го лъжеш с прекриптиране със свой сертификат, което е сложна и ненужна врътка за продуктивна среда, а аз съм готов за бъдещето, ако се наложи официално дори и аудио потоците да са криптирани, като стандарт, и решението е nginx Proxy филтър с пълноценни директиви за пълноценен аудио поток, който nginx работи и с криптирани данни на потока, и съм го направил професионално, като фирмите плюс криптиран поток, готов за бъдещето, като съм подранил за бъдещето, защото не съм ленив, и когато дойде бъдещето, аз няма тепърва да го мисля, защото вече съм го измислил, като съм подранил и съм готов, и като дойде бъдещето аз ще си почивам, а няма тепърва да се вайкам, за да съм съвместим със стандартите, защото всичко си върша с една крачка по-рано от другите, и имам повече време за почиване в Живота. 🙂🌙

    Да помогна на хората за бъдещето. Това са директивите в nginx сървъра, който пази от brute-force - Nginx Proxy Protection:

    worker_processes auto;
    events {
    worker_connections 1024;
    }
    http {
    # -------------------------------
    # Detect browser document (HTML)
    # -------------------------------
    map $http_accept $is_browser {
    default 0;
    ~*text/html 1;
    }
    server {
    listen 8000;
    server_name www.stream.com;
    access_log logs/stream_8000_access.log;
    error_log logs/stream_8000_error.log;
    location / {
    # BLOCK: browser navigation (HTML pages)
    if ($is_browser) {
    return 444;
    #break;
    }
    # ALLOW: streaming clients
    proxy_pass http://127.0.0.1:8080;
    add_header Access-Control-Allow-Origin "*" always;
    add_header Access-Control-Allow-Headers "Range" always;
    #add_header Access-Control-Expose-Headers "Content-Length,Content-Range" always;
    proxy_http_version 1.1;
    proxy_set_header Connection "";
    #proxy_set_header Range $http_range;
    proxy_set_header Accept $http_accept;
    proxy_set_header Host $host;
    proxy_set_header X-Forwarded-For $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    chunked_transfer_encoding off;
    proxy_ignore_client_abort on;
    #proxy_set_header Icy-MetaData $http_icy_metadata;
    #proxy_hide_header Content-Type;
    #add_header Content-Type audio/mpeg;
    #proxy_pass_header Icy-MetaInt;
    #proxy_pass_header Icy-Name;
    #proxy_set_header Icy-MetaData 1;
    proxy_buffering off;
    proxy_request_buffering off;
    proxy_read_timeout 1h;
    proxy_send_timeout 1h;
    sendfile off;
    aio off;
    max_ranges 0;
    tcp_nopush off;
    tcp_nodelay on;
    keepalive_timeout 75s;
    }
    }
    server {
    listen 8001 ssl;
    server_name www.stream.com;
    ssl_certificate C:/path_to_SSL_CER;
    ssl_certificate_key C:/path_to_SSL_Key;
    ssl_protocols TLSv1.2 TLSv1.3;
    access_log logs/stream_8001_access.log;
    error_log logs/stream_8001_error.log;
    location / {
    # BLOCK: browser navigation (HTML pages)
    if ($is_browser) {
    return 444;
    #break;
    }
    # ALLOW: streaming clients
    proxy_pass http://127.0.0.1:8080;
    #... ... ... същото каквото и на порт 8000 ... ... ...
    }
    }
    }
    Ето виждате, че не съм ленив, а всичко съм подготвил и уредил да ми е под ръка, защото съм готов за бъдещето във всичко възможно, което съм видял съзнателно според текущите настоящи житейства и битови ситуации. Само една дребна отметка, като примерче. Направих Протекцията на сървърните услуги чрез знанията на Изкуствения Интелект за синтаксис и директиви. Радио стриймовете на Радиата, които са и онлайн, освен ефирно, са в момента некриптирани, и сега решението е L7 филтър на некриптирания поток, но L7 firewall-а не може да чете криптиран поток, освен, ако не го лъжеш с прекриптиране със свой сертификат, което е сложна и ненужна врътка за продуктивна среда, а аз съм готов за бъдещето, ако се наложи официално дори и аудио потоците да са криптирани, като стандарт, и решението е nginx Proxy филтър с пълноценни директиви за пълноценен аудио поток, който nginx работи и с криптирани данни на потока, и съм го направил професионално, като фирмите плюс криптиран поток, готов за бъдещето, като съм подранил за бъдещето, защото не съм ленив, и когато дойде бъдещето, аз няма тепърва да го мисля, защото вече съм го измислил, като съм подранил и съм готов, и като дойде бъдещето аз ще си почивам, а няма тепърва да се вайкам, за да съм съвместим със стандартите, защото всичко си върша с една крачка по-рано от другите, и имам повече време за почиване в Живота. 🙂✌️☀️🌙 Да помогна на хората за бъдещето. Това са директивите в nginx сървъра, който пази от brute-force - Nginx Proxy Protection: worker_processes auto; events { worker_connections 1024; } http { # ------------------------------- # Detect browser document (HTML) # ------------------------------- map $http_accept $is_browser { default 0; ~*text/html 1; } server { listen 8000; server_name www.stream.com; access_log logs/stream_8000_access.log; error_log logs/stream_8000_error.log; location / { # ❌ BLOCK: browser navigation (HTML pages) if ($is_browser) { return 444; #break; } # ✅ ALLOW: streaming clients proxy_pass http://127.0.0.1:8080; add_header Access-Control-Allow-Origin "*" always; add_header Access-Control-Allow-Headers "Range" always; #add_header Access-Control-Expose-Headers "Content-Length,Content-Range" always; proxy_http_version 1.1; proxy_set_header Connection ""; #proxy_set_header Range $http_range; proxy_set_header Accept $http_accept; proxy_set_header Host $host; proxy_set_header X-Forwarded-For $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; chunked_transfer_encoding off; proxy_ignore_client_abort on; #proxy_set_header Icy-MetaData $http_icy_metadata; #proxy_hide_header Content-Type; #add_header Content-Type audio/mpeg; #proxy_pass_header Icy-MetaInt; #proxy_pass_header Icy-Name; #proxy_set_header Icy-MetaData 1; proxy_buffering off; proxy_request_buffering off; proxy_read_timeout 1h; proxy_send_timeout 1h; sendfile off; aio off; max_ranges 0; tcp_nopush off; tcp_nodelay on; keepalive_timeout 75s; } } server { listen 8001 ssl; server_name www.stream.com; ssl_certificate C:/path_to_SSL_CER; ssl_certificate_key C:/path_to_SSL_Key; ssl_protocols TLSv1.2 TLSv1.3; access_log logs/stream_8001_access.log; error_log logs/stream_8001_error.log; location / { # ❌ BLOCK: browser navigation (HTML pages) if ($is_browser) { return 444; #break; } # ✅ ALLOW: streaming clients proxy_pass http://127.0.0.1:8080; #... ... ... същото каквото и на порт 8000 ... ... ... } } }
    0 Comments 0 Shares 487 Views