<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Для nginx подготовлен модуль для организации блокировки клие...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html</link>
    <description>Для http-сервера nginx подготовлен (http://flant.ru/projects/nginx-http-rdns) модуль nginx-http-rdns (https://github.com/flant/nginx-http-rdns) с реализацией поддержки механизма контроля доступа по доменному имени клиента. Изначально nginx позволяет использовать в правилах только IP-адрес клиента, с которого поступил запрос. Представленный модуль с помощью rDNS-запроса выполняет преобразование IP в доменное имя и даёт возможность использования определённого имени хоста в правилах nginx. Например, можно сформировать простые списки контроля доступа на основе доменного имени, которые могут оказаться полезными при организации защиты от DDoS-атак или формирования списка исключений.&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://flant.ru/projects/nginx-http-rdns&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=38008&lt;br&gt;</description>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (Timosha)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#21</link>
    <pubDate>Mon, 30 Sep 2013 10:17:16 GMT</pubDate>
    <description>бгг, про DDoS - фантазии автора новости конечно :) но модуль может пригодиться, например чтобы зарубить на nginx&apos;е тех, кто прикидывается яндекс ботом, но таковым не является :)&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (Dmitry Shurupov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#20</link>
    <pubDate>Sun, 29 Sep 2013 10:56:09 GMT</pubDate>
    <description>Пример из жизни &amp;#8212; идёт вялый, но постоянный DDoS на кучу веб-сайтов. Особо рьяные-очевидные IP-адреса блокируются firewall&apos;ом, &amp;#171;средние&amp;#187; &amp;#8212; прогоняются через nginx с testcookie+rdns: хорошие IP-адреса (с хостами, определившимися как yandex/google/etc) пропускаются без ограничений, на доступ для остальных накладывается ограничение по количеству подключений в минуту + могут быть дополнительные проверки.&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (Анонизм)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#19</link>
    <pubDate>Sat, 28 Sep 2013 22:20:45 GMT</pubDate>
    <description>Что за степень определенная? Пример?&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (Sadok)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#18</link>
    <pubDate>Sat, 28 Sep 2013 13:57:49 GMT</pubDate>
    <description>&amp;gt; Эх, дуэль Ареафиксов, я скучал по тебе! :) &lt;br&gt;&lt;br&gt;Детство вернулось =)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (Dmitry Shurupov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#17</link>
    <pubDate>Sat, 28 Sep 2013 13:13:27 GMT</pubDate>
    <description>&amp;gt; Наверное, расчет идет на то, что есть локальный кэшер.&lt;br&gt;&lt;br&gt;Используется стандартный resolver из HttpCoreModule.&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (Dmitry Shurupov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#16</link>
    <pubDate>Sat, 28 Sep 2013 13:11:48 GMT</pubDate>
    <description>&amp;gt; Подобные блокировки при DDoS нужно делать не на лету, а через парсинг &lt;br&gt;&amp;gt; лога/ резолвинга раз в несколько минут и фонового построения списка блокировки. &lt;br&gt;&amp;gt; Иначе резолвингом при каждом запросе только усугубим ситуацию.&lt;br&gt;&lt;br&gt;Используется стандартный resolver из nginx (есть кэш). Поддерживаются &quot;if&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (Dmitry Shurupov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#15</link>
    <pubDate>Sat, 28 Sep 2013 12:39:29 GMT</pubDate>
    <description>Нам помогает. В определенной степени, но всё же &amp;#8212; иначе бы и не придумывали.&lt;br&gt;&lt;br&gt;Универсальных решений нет и &#091;в абсолютном понимании&#093; не будет: как только улучшается защита, улучшаются и способы &amp;#171;нападения&amp;#187;.&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (бедный буратино)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#14</link>
    <pubDate>Sat, 28 Sep 2013 04:12:20 GMT</pubDate>
    <description>&amp;gt; Поделись атакою своей!&lt;br&gt;&lt;br&gt;И она к тебе не раз ещё вернётся...&lt;br&gt;&lt;br&gt;Эх, дуэль Ареафиксов, я скучал по тебе! :)&lt;br&gt;</description>
</item>

<item>
    <title>Для nginx подготовлен модуль для организации блокировки клие... (бедный буратино)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/91886.html#13</link>
    <pubDate>Sat, 28 Sep 2013 03:01:52 GMT</pubDate>
    <description>Чот маловразумительно. Не поможет.&lt;br&gt;&lt;br&gt;А есть ли для nginx такой модуль или режим, чтобы отделял зёрна от роботов, типа: этот клиент внаглую игнорирует css и картинки, быстро делает запросы, пишет тупые однообразные комментарии и ищет php там, где его отродясь не видали - значит, это робот и ему доступ закрыть, надолго.&lt;br&gt;</description>
</item>

</channel>
</rss>
