ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: веб фаервол



В Срд, 17/06/2009 в 00:25 +0400, Роман пишет:
> По другому не знаю как назвать тему.
> У апача есть модуль mod_security (может есть и еще что то, но я знаю
> только этот)
> Так вот к чему я.
> 
> Бывают ситуации когда стоит скрипт который не обновляется о каким то
> причинам или пользователь не понимает что такое даже скрипт (думаю
> многим такое знакомо ) )
> Так вот многие "гореумники" пишут парсеры выдачи и долбят по дыркам в
> скриптах ботами.
> У mod_security, по моему, была возможность писать правила на такие случаи.
> Еще что то подобное, кажется, было у snort`а. Который я так и не смог понять 
> (.
> 
> Вот собственно и интересует вопрос кто как чем защищается в таких случаях.

А кто мешает отдавать статику nginx-ом, а тяжелые запросы - apache-м?
А там mod_security.

Еще, против доса, перебора паролей и прочего в nginx можно использовать
кеширование, limit_conn, limit_req, ... + анализатор логов с блокировкой
по IP.

-- 
С уважением,
Волков Олег





 




Copyright © Lexa Software, 1996-2009.