Re: веб фаервол

Роман n.g.i.n.x.e.r at gmail.com
Wed Jun 17 17:35:23 MSD 2009


apache вчерашний день
я от него откащался и других переучиваю
limit_conn, limit_req есть но у них другая зачада

2009/6/17 Volkov Oleg <nginx at teratelecom.ru>:
> В Срд, 17/06/2009 в 00:25 +0400, Роман пишет:
>> По другому не знаю как назвать тему.
>> У апача есть модуль mod_security (может есть и еще что то, но я знаю
>> только этот)
>> Так вот к чему я.
>>
>> Бывают ситуации когда стоит скрипт который не обновляется о каким то
>> причинам или пользователь не понимает что такое даже скрипт (думаю
>> многим такое знакомо ) )
>> Так вот многие "гореумники" пишут парсеры выдачи и долбят по дыркам в
>> скриптах ботами.
>> У mod_security, по моему, была возможность писать правила на такие случаи.
>> Еще что то подобное, кажется, было у snort`а. Который я так и не смог понять (.
>>
>> Вот собственно и интересует вопрос кто как чем защищается в таких случаях.
>
> А кто мешает отдавать статику nginx-ом, а тяжелые запросы - apache-м?
> А там mod_security.
>
> Еще, против доса, перебора паролей и прочего в nginx можно использовать
> кеширование, limit_conn, limit_req, ... + анализатор логов с блокировкой
> по IP.
>
> --
> С уважением,
> Волков Олег
>
>
>
>


More information about the nginx-ru mailing list