<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=KOI8-R" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
sergey korowkin wrote:
<blockquote cite="mid1004162699.20060329192011@korowkin.ru" type="cite">
  <pre wrap="">Hello Andrei,

Wednesday, March 29, 2006, 7:02:39 PM, you wrote:

  </pre>
  <blockquote type="cite">
    <blockquote type="cite">
      <blockquote type="cite">
        <pre wrap="">установлен линк на Ваш). В Вашем случае можно попробовать добавить
проверку на корректный Referer.
        </pre>
      </blockquote>
      <pre wrap="">То есть быстренько выдать ему ответ - и приготовиться получить не 4000, а
6000 запросов в секунду.
      </pre>
    </blockquote>
  </blockquote>
  <pre wrap=""><!---->
AN&gt; Насколько я понял, /market/?searchfor=E8E7EEEBFFF2EEF0FB - это скрипт 
AN&gt; какого-то поиска, который, возможно, потребляет существенные ресурсы бэкенда. 
AN&gt; Если это так, то 6000 пустых ответов от nginx вместо 4000 запросов к бэкенду 
AN&gt; - хорошая экономия ресурсов бэкенда, трафика и файловых дескрипторов nginx.

Безусловно.

К слову сказать, справлялись с этими атаками следующим образом: маленький скрипт
подчитывал лог nginx'а, анализировал активность различных ip-адресов и те urls,
которые они запрашивали. В случае отклонений от нормы - банил суперактивные
ip-адреса посредством iptables.

  </pre>
</blockquote>
такое можно сделать при помощи Snort + SnortSam<br>
</body>
</html>