<html>
  <head>
    <meta content="text/html; charset=KOI8-R" http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    <div class="moz-cite-prefix">
      <pre wrap="">Здравствуйте.
</pre>
      Поставьте маленьки<strong></strong><strong></strong><strong
        style="color: rgb(0, 0, 0); font-family: monospace; font-size:
        medium; font-style: normal; font-variant: normal;
        letter-spacing: normal; line-height: normal; orphans: auto;
        text-align: start; text-indent: 0px; text-transform: none;
        white-space: normal; widows: auto; word-spacing: 0px;
        -webkit-text-stroke-width: 0px; background-color: rgb(238, 238,
        238);"></strong>й client_header_timeout, client_body_timeout и
      лимит на число<br>
      подключений с одного IP.<br>
      <br>
      Теоретически частично во FreeBSD может помочь httpready accept
      filter, но сам не пробовал.<br>
      <br>
      В последний раз у меня было открыто порядка 30K подключений, особо
      жить не мешало.<br>
      А дальше по логу строился firewall и весь ботнет посылается в
      /dev/null.<br>
      <br>
      Кстати, была бы интересна возможность повесить свой perl
      обработчик на различные ошибки,<br>
      чтобы банить IP прямо из nginx'a ???<br>
      <br>
      <br>
      1/9/14 7:28 PM, Михаил Монашёв пишет:<br>
    </div>
    <blockquote cite="mid:1509675675.20140109212849@softsearch.ru"
      type="cite">
      <pre wrap="">Здравствуйте.

Хотел спросить, а как с Slowloris attack справляется nginx? Он просто
тупо держит все соединения и старается при этом выделять минимум
памяти? Или ещё что-то делается?
</pre>
    </blockquote>
  </body>
</html>