Dos флуд по http, как вылечить?

A1
На сайте с 19.12.2019
Offline
2
#31

Бро как мне правильно добавить этот

код

if ($request_method !~ ^(GET|HEAD|POST)$ ) {

return 444;

}

В какую секцию вписать?

D
На сайте с 22.12.2019
Offline
0
#32
Anonymous1111:
Бро как мне правильно добавить этот

код

if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}

В какую секцию вписать?

В секицию location сайта

baas
На сайте с 17.09.2012
Offline
171
#33
Anonymous1111:
Бро как мне правильно добавить этот

код

if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}

В какую секцию вписать?

В ту же где реферы блокируете.

Настройка BSD систем. (https://www.fryaha.ru) Знание сила, незнание Рабочая сила!
D
На сайте с 28.06.2008
Offline
1114
#34
Anonymous1111:
Бро как мне правильно добавить этот

код

if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 444;
}

В какую секцию вписать?

Это полнейшая ДИЧЬ! Если блокировать HEAD запросы еще имеет какой-то смысл, то блокировка GET это выстрел себе в ногу. ВСЕ НОРМАЛЬНЫЕ ЗАПРОСЫ - это GET запросы!!! ПРосто выключите тогда сервак, эффект тот же будет :)))

---------- Добавлено 22.12.2019 в 09:01 ----------

Anonymous1111:
После добавления кода в нгинс.конфиг больше ниего не нужно, перезагружать нгинс или сервер?

После любых изменений в конфиге nginx делаете

nginx -t

если ответ

nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

значит все норм, ошибок нет, тогда делаете

/etc/init.d/nginx reload
A1
На сайте с 19.12.2019
Offline
2
#35

Что если ограничить через этот код именно те запросы, типа GET /?1576996901 которые флуд каждую секунду, а другие запросы, чтоб проходили GET, которые не флуд вставить их в этот код и если это поможет как правильно вставить код этот

# vi /etc/nginx/nginx.conf

if ($request_method !~ ^(GET|HEAD|POST)$ ) {

return 444;

}

В мой файл?

ME
На сайте с 03.07.2017
Offline
66
#36
Dram:
Это полнейшая ДИЧЬ! Если блокировать HEAD запросы еще имеет какой-то смысл, то блокировка GET это выстрел себе в ногу. ВСЕ НОРМАЛЬНЫЕ ЗАПРОСЫ - это GET запросы!!! ПРосто выключите тогда сервак, эффект тот же будет :)))

---------- Добавлено 22.12.2019 в 09:01 ----------


После любых изменений в конфиге nginx делаете

если ответ

значит все норм, ошибок нет, тогда делаете

А что если сделать reload и в конфиге будут ошибки, мир взорвется?

Что произойдет?

D
На сайте с 28.06.2008
Offline
1114
#37

Anonymous1111, еще раз повторяю:

1. Сделайте лимиты

2. Блокируйте по реферу

3. Посмотрите статистику по запросам IP, самых наглых блокируйте (предварительно проверив ip)

4. Забудьте про (GET|HEAD|POST) это тупизна несусветная

Все варианты кодов уже есть в этом топике - сидите, тестируйте.

Что не понятно - читайте доки и снова тестируйте. Так люди и учатся.

Никто не будет за вас писать вам каждую строку конфига.

---------- Добавлено 22.12.2019 в 10:30 ----------

Еще один момент - весь ваш флуд по протоколу HTTP/1.0, это древний протокол и в нормальном режиме по нему уже никто не ходит на сайты.

99% запросов по нему делают боты.

На своих сайтах я его полностью блокирую и так уже года три, полет нормальный.

map $server_protocol $bad_bot {
default 0;
HTTP/1.0 1;
}
if ($bad_bot) {
return 444;
}

P.S. могу ошибиться в синтаксисе, пишу по памяти, протестируйте...

A1
На сайте с 19.12.2019
Offline
2
#38

Ну скрипт да старый стоит на сервере, базара нет)) но какой есть)) Про HTTP/1.0 теперь буду знать, что старый спс. А вот в сам файл nginx.conf куда имеено вставить этот код в сексцию Http? После строчки limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;

Или куда, уточните пж, чтоб он работал

Nginx.conf сейчас выглядит так:

# Server globals

user www-data;

worker_processes auto;

worker_rlimit_nofile 100000;

timer_resolution 50ms; #In order to free some CPU cycles

error_log /var/log/nginx/error.log crit;

pid /var/run/nginx.pid;

# Worker config

events {

worker_connections 60000;

use epoll;

multi_accept on;

}

http {

# Main settings

sendfile on;

tcp_nopush on;

tcp_nodelay on;

client_header_timeout 10;

client_body_timeout 10;

client_header_buffer_size 2k;

client_body_buffer_size 5k;

client_max_body_size 10k;

large_client_header_buffers 4 8k;

send_timeout 10;

keepalive_timeout 5 5;

reset_timedout_connection on;

server_tokens off;

server_name_in_redirect off;

server_names_hash_max_size 512;

server_names_hash_bucket_size 512;

limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;

# Log format

log_format main '$remote_addr - $remote_user [$time_local] $request '

'"$status" $body_bytes_sent "$http_referer" '

'"$http_user_agent" "$http_x_forwarded_for"';

log_format bytes '$body_bytes_sent';

#access_log /var/log/nginx/access.log main;

access_log off;

# Mime settings

include /etc/nginx/mime.types;

default_type application/octet-stream;

# Compression

gzip on;

gzip_vary on;

gzip_comp_level 7;

gzip_min_length 512;

gzip_buffers 8 64k;

gzip_types text/plain text/css text/javascript text/js text/xml application/json application/javascript application/x-javascript application/xml application/xml+rss application/x-font-ttf image/svg+xml font/opentype;

gzip_proxied any;

gzip_disable "MSIE [1-6]\.";

# Proxy settings

proxy_redirect off;

proxy_set_header Host $host;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_pass_header Set-Cookie;

proxy_connect_timeout 90;

proxy_send_timeout 90;

proxy_read_timeout 90;

proxy_buffers 32 4k;

# Cloudflare https://www.cloudflare.com/ips

set_real_ip_from 103.21.244.0/22;

set_real_ip_from 103.22.200.0/22;

set_real_ip_from 103.31.4.0/22;

set_real_ip_from 104.16.0.0/12;

set_real_ip_from 108.162.192.0/18;

set_real_ip_from 131.0.72.0/22;

set_real_ip_from 141.101.64.0/18;

set_real_ip_from 162.158.0.0/15;

set_real_ip_from 172.64.0.0/13;

set_real_ip_from 173.245.48.0/20;

set_real_ip_from 188.114.96.0/20;

set_real_ip_from 190.93.240.0/20;

set_real_ip_from 197.234.240.0/22;

set_real_ip_from 198.41.128.0/17;

set_real_ip_from 2400:cb00::/32;

set_real_ip_from 2606:4700::/32;

set_real_ip_from 2803:f800::/32;

set_real_ip_from 2405:b500::/32;

set_real_ip_from 2405:8100::/32;

set_real_ip_from 2c0f:f248::/32;

set_real_ip_from 2a06:98c0::/29;

real_ip_header CF-Connecting-IP;

# SSL PCI Compliance

ssl_session_cache shared:SSL:10m;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";

# Error pages

error_page 403 /error/403.html;

error_page 404 /error/404.html;

error_page 502 503 504 /error/50x.html;

# Cache settings

proxy_cache_path /var/cache/nginx levels=2 keys_zone=cache:10m inactive=60m max_size=1024m;

proxy_cache_key "$host$request_uri $cookie_user";

proxy_temp_path /var/cache/nginx/temp;

proxy_ignore_headers Expires Cache-Control;

proxy_cache_use_stale error timeout invalid_header http_502;

proxy_cache_valid any 1d;

# Cache bypass

map $http_cookie $no_cache {

default 0;

~SESS 1;

~wordpress_logged_in 1;

}

# File cache settings

open_file_cache max=10000 inactive=30s;

open_file_cache_valid 60s;

open_file_cache_min_uses 2;

open_file_cache_errors off;

# Wildcard include

include /etc/nginx/conf.d/*.conf;

}

---------- Добавлено 22.12.2019 в 08:01 ----------

Я нашел в инете еще вот

# Вообще разрываем соединения с теми кто лезет по HTTP/1.0, если он не поисковик. По своим логам делаю вывод что по HTTP/1.0 опрашивает роботс тролько майл ру. Все остальное плохие боты.

map "$whitelist:$server_protocol" $bad_bot {

default 0;

"0:HTTP/1.0" 1;

}

Скиньте пожалуйста на моем примере файле нгинс.конф куда вставлять данные строчки правильно)))

---------- Добавлено 22.12.2019 в 08:02 ----------

И спрасибо большое, что помогаете

---------- Добавлено 22.12.2019 в 08:02 ----------

СПасибо большое, что помогаете!)

baas
На сайте с 17.09.2012
Offline
171
#39

При блокировки HTTP/1.0 нужно быть осторожным, иначе сео упадет.

Нужно иметь белый список ботов.

A1
На сайте с 19.12.2019
Offline
2
#40

Там нету секции локатион у меня ,я скинул выше как у меня файл выглядит

---------- Добавлено 22.12.2019 в 08:32 ----------

Можешь сказать куда вставлять коды типа:

map "$whitelist:$server_protocol" $limit1 {

"1:HTTP/1.0" "";

"1:HTTP/1.1" "";

"1:HTTP/2.0" "";

"0:HTTP/1.1" "$binary_remote_addr";

}

limit_req_zone $limit1 zone=bot11:10m rate=7r/m;

if ($bad_bot) {

return 444;

}

if ($bad_useragent) {

return 444;

}

Выше я скинул как выглядит мой файл

И как я вставил скрин

https://hostingkartinok.com/show-image.php?id=e2a75b5147aebbede3f2ecef388b56d8

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий