<html>
<head>
<meta content="text/html; charset=KOI8-R" http-equiv="Content-Type">
</head>
<body bgcolor="#FFFFFF" text="#000000">
<div class="moz-cite-prefix">
<pre wrap="">Здравствуйте.
</pre>
Поставьте маленьки<strong></strong><strong></strong><strong
style="color: rgb(0, 0, 0); font-family: monospace; font-size:
medium; font-style: normal; font-variant: normal;
letter-spacing: normal; line-height: normal; orphans: auto;
text-align: start; text-indent: 0px; text-transform: none;
white-space: normal; widows: auto; word-spacing: 0px;
-webkit-text-stroke-width: 0px; background-color: rgb(238, 238,
238);"></strong>й client_header_timeout, client_body_timeout и
лимит на число<br>
подключений с одного IP.<br>
<br>
Теоретически частично во FreeBSD может помочь httpready accept
filter, но сам не пробовал.<br>
<br>
В последний раз у меня было открыто порядка 30K подключений, особо
жить не мешало.<br>
А дальше по логу строился firewall и весь ботнет посылается в
/dev/null.<br>
<br>
Кстати, была бы интересна возможность повесить свой perl
обработчик на различные ошибки,<br>
чтобы банить IP прямо из nginx'a ???<br>
<br>
<br>
1/9/14 7:28 PM, Михаил Монашёв пишет:<br>
</div>
<blockquote cite="mid:1509675675.20140109212849@softsearch.ru"
type="cite">
<pre wrap="">Здравствуйте.
Хотел спросить, а как с Slowloris attack справляется nginx? Он просто
тупо держит все соединения и старается при этом выделять минимум
памяти? Или ещё что-то делается?
</pre>
</blockquote>
</body>
</html>