<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta content="text/html;charset=KOI8-R" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
sergey korowkin wrote:
<blockquote cite="mid1004162699.20060329192011@korowkin.ru" type="cite">
<pre wrap="">Hello Andrei,
Wednesday, March 29, 2006, 7:02:39 PM, you wrote:
</pre>
<blockquote type="cite">
<blockquote type="cite">
<blockquote type="cite">
<pre wrap="">установлен линк на Ваш). В Вашем случае можно попробовать добавить
проверку на корректный Referer.
</pre>
</blockquote>
<pre wrap="">То есть быстренько выдать ему ответ - и приготовиться получить не 4000, а
6000 запросов в секунду.
</pre>
</blockquote>
</blockquote>
<pre wrap=""><!---->
AN> Насколько я понял, /market/?searchfor=E8E7EEEBFFF2EEF0FB - это скрипт
AN> какого-то поиска, который, возможно, потребляет существенные ресурсы бэкенда.
AN> Если это так, то 6000 пустых ответов от nginx вместо 4000 запросов к бэкенду
AN> - хорошая экономия ресурсов бэкенда, трафика и файловых дескрипторов nginx.
Безусловно.
К слову сказать, справлялись с этими атаками следующим образом: маленький скрипт
подчитывал лог nginx'а, анализировал активность различных ip-адресов и те urls,
которые они запрашивали. В случае отклонений от нормы - банил суперактивные
ip-адреса посредством iptables.
</pre>
</blockquote>
такое можно сделать при помощи Snort + SnortSam<br>
</body>
</html>