если с каналом все в порядке, то загнется iptables от атаки либо сам сервер от подсчета кол-ва запросов и чтения логов
Вас как атакуют то? Каким методом? Если это http-флуд, можете поставить nginx-testcookie модуль и limit_req включить.
host deny;
в nginx не лучшее решение задачи. Так как пакеты будут еще и через netfilter проходить.bin
ffmpeg-3.2
lib
share
replace:
path: /opt/firewall-rulles.sh
regexp: '"$'
replace: ',111.111.111.113/32"'
after: 'TEST=*'
before: 'DEVELOPE*'
backup: yes
Пробовал так но заменяется все после DEVELOPE