ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: веб фаервол



Роман пишет:
apache вчерашний день
я от него откащался и других переучиваю

обоснуйте.

Для своих задачь он подходит великолепно, и это намного проще и стабильней, чем изобретение кастылей.


limit_conn, limit_req есть но у них другая зачада

2009/6/17 Volkov Oleg <nginx@xxxxxxxxxxxxxx>:
В Срд, 17/06/2009 в 00:25 +0400, Роман пишет:
По другому не знаю как назвать тему.
У апача есть модуль mod_security (может есть и еще что то, но я знаю
только этот)
Так вот к чему я.

Бывают ситуации когда стоит скрипт который не обновляется о каким то
причинам или пользователь не понимает что такое даже скрипт (думаю
многим такое знакомо ) )
Так вот многие "гореумники" пишут парсеры выдачи и долбят по дыркам в
скриптах ботами.
У mod_security, по моему, была возможность писать правила на такие случаи.
Еще что то подобное, кажется, было у snort`а. Который я так и не смог понять (.

Вот собственно и интересует вопрос кто как чем защищается в таких случаях.
А кто мешает отдавать статику nginx-ом, а тяжелые запросы - apache-м?
А там mod_security.

Еще, против доса, перебора паролей и прочего в nginx можно использовать
кеширование, limit_conn, limit_req, ... + анализатор логов с блокировкой
по IP.

--
С уважением,
Волков Олег






--
Best wishes, Sergej Kandyla
Всегда улыбайтесь жизни и жизнь всегда улыбнется вам!




 




Copyright © Lexa Software, 1996-2009.