ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: веб фаервол


  • To: nginx-ru@xxxxxxxxx
  • Subject: Re: веб фаервол
  • From: Роман <n.g.i.n.x.e.r@xxxxxxxxx>
  • Date: Wed, 17 Jun 2009 17:35:23 +0400
  • Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mime-version:received:in-reply-to:references :date:message-id:subject:from:to:content-type :content-transfer-encoding; bh=GrTPJzBBxiqyTIOKi+xZpssg/qbdVUJt5uiTpYYQY3Y=; b=P9CR/wpdPGPUpp1NU9EAdvCNWaiyfimXPCyyYUPz284V7ODK4O+3gEbfPQFtN0SK6P NWD/c5SshMfTUJfjh6XJVmulppHabRummSej3qiIC93CpBdCOvdUldNIAEl8vQnbaiP8 f5i6ygqVFdPxYNvCM+XndXdUqrdEgTEmQP8fQ=
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=mime-version:in-reply-to:references:date:message-id:subject:from:to :content-type:content-transfer-encoding; b=lSCgTYC2PnD/64Nq1z0InaJQb83ILAV4y9rNjCkJPXf7cCMtiX/IO46Ig57ZKo04db o0TwdciwwKaIYCCLRsi3baL/XQM3YrzPEkc96jyqJ7TCk4MtqHRdN1hIKLLlJ0ZdFX56 0VubwnRWPLB8vyMfjIoHnscbwwLKU789t989E=
  • In-reply-to: <1245212814.21549.24.camel@xxxxxxxxxxxxxxxx>
  • References: <d3a243980906161325h38818f40k36c6c17e86de62eb@xxxxxxxxxxxxxx> <1245212814.21549.24.camel@xxxxxxxxxxxxxxxx>

apache вчерашний день
я от него откащался и других переучиваю
limit_conn, limit_req есть но у них другая зачада

2009/6/17 Volkov Oleg <nginx@xxxxxxxxxxxxxx>:
> В Срд, 17/06/2009 в 00:25 +0400, Роман пишет:
>> По другому не знаю как назвать тему.
>> У апача есть модуль mod_security (может есть и еще что то, но я знаю
>> только этот)
>> Так вот к чему я.
>>
>> Бывают ситуации когда стоит скрипт который не обновляется о каким то
>> причинам или пользователь не понимает что такое даже скрипт (думаю
>> многим такое знакомо ) )
>> Так вот многие "гореумники" пишут парсеры выдачи и долбят по дыркам в
>> скриптах ботами.
>> У mod_security, по моему, была возможность писать правила на такие случаи.
>> Еще что то подобное, кажется, было у snort`а. Который я так и не смог понять 
>> (.
>>
>> Вот собственно и интересует вопрос кто как чем защищается в таких случаях.
>
> А кто мешает отдавать статику nginx-ом, а тяжелые запросы - apache-м?
> А там mod_security.
>
> Еще, против доса, перебора паролей и прочего в nginx можно использовать
> кеширование, limit_conn, limit_req, ... + анализатор логов с блокировкой
> по IP.
>
> --
> С уважением,
> Волков Олег
>
>
>
>


 




Copyright © Lexa Software, 1996-2009.