<div dir="ltr">You can use an external tool to parse Nginx error log and block the IP in iptables/netfilter </div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Aug 2, 2017 at 7:43 AM, Phani Sreenivasa Prasad <span dir="ltr"><<a href="mailto:nginx-forum@forum.nginx.org" target="_blank">nginx-forum@forum.nginx.org</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I assume it would help dropping connections . since we are setting rate<br>
limit per ip and any client IP which is suspicious by sending requests in<br>
bulk(lets say 10000 connections/requests), it makes sense to not to accept<br>
connections/requests from that IP.<br>
<br>
Thoughts ??<br>
<br>
Posted at Nginx Forum: <a href="https://forum.nginx.org/read.php?2,275796,275798#msg-275798" rel="noreferrer" target="_blank">https://forum.nginx.org/read.<wbr>php?2,275796,275798#msg-275798</a><br>
<div class="HOEnZb"><div class="h5"><br>
______________________________<wbr>_________________<br>
nginx mailing list<br>
<a href="mailto:nginx@nginx.org">nginx@nginx.org</a><br>
<a href="http://mailman.nginx.org/mailman/listinfo/nginx" rel="noreferrer" target="_blank">http://mailman.nginx.org/<wbr>mailman/listinfo/nginx</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><b>Anoop P Alias</b> <div><br></div></div></div></div>
</div>