- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
при наличии nginx этот модуль интересен разве что от брутофорсов и то, как описали в комментариях на сайте разработчика, он вызовет ложные срабатывания на пользователей за нат.
Да, не обратил внимания ... Если это убрать или переместить этот кусок - непонятно будет заблокирован ли уже IP или нет. Я так понимаю это сделано именно из этих побуждений :)
Меняем log_dir на root-only доступную директорию и все будет нормально. Не пойдет разве?
Если у вас апач от рута, то пойдет :D Везде конечно по разному, меня пока успокаивает suPHP, стало быть можно "вычленить" виртуалхосты от "nobody", но есть же и установки когда все виртуальные хосты это nobody.... тогда предоставив возможность читать\писать в эту директорию апачу (для модуля) автоматически выдаем эту же возможность всем владельцам vhosts....
---------- Добавлено 27.07.2013 в 18:15 ----------
при наличии nginx этот модуль интересен разве что от брутофорсов и то, как описали в комментариях на сайте разработчика, он вызовет ложные срабатывания на пользователей за нат.
Да я в общем-то не стараюсь взять его за эталон, ровно как вы и сказали от мелкой атаки решил поотбиваться, тупо долбят по 2-3 ИП в сутки разные, решил немного автоматизировать, и вот.... ;)))
Видать придется старый добрый fail2ban с цепи спускать ;)
Если у вас апач от рута, то пойдет :D Везде конечно по разному, меня пока успокаивает suPHP, стало быть можно "вычленить" виртуалхосты от "nobody", но есть же и установки когда все виртуальные хосты это nobody.... тогда предоставив возможность читать\писать в эту директорию апачу (для модуля) автоматически выдаем эту же возможность всем владельцам vhosts....
---------- Добавлено 27.07.2013 в 18:15 ----------
Да я в общем-то не стараюсь взять его за эталон, ровно как вы и сказали от мелкой атаки решил поотбиваться, тупо долбят по 2-3 ИП в сутки разные, решил немного автоматизировать, и вот.... ;)))
Видать придется старый добрый fail2ban с цепи спускать ;)
My bad. Я думал основной процесс работает от root, а fork'и от www-data.
Ну, шо. Тут можно посоветовать selinux правило наковырять какое-нибудь :) либо уйти нафиг от этих файлов и хранить в каком-нибудь memcache данные.
My bad. Я думал основной процесс работает от root, а fork'и от www-data.
Ну, шо. Тут можно посоветовать selinux правило наковырять какое-нибудь :) либо уйти нафиг от этих файлов и хранить в каком-нибудь memcache данные.
Надо просто забыть про mod_evasive ;))) Я такой вывод сделал :D
Что на замену? nginx limit_zone?
Что на замену? nginx limit_zone?
В моем случае пошел fail2ban, выглядит все значительно лучше :D