В состав HTTP-сервера nginx 0.7.20 (http://sysoev.ru/nginx/changes.html) включен модуль ngx_http_limit_req_module (http://sysoev.ru/nginx/docs/http/ngx_http_limit_req_module.html), который позволяет ограничить число запросов в единицу времени для заданной сессии или для одного адреса.Исправления:
- на платформах sparc и ppc рабочие процессы могли выходить по сигналу SIGBUS; ошибка появилась в 0.7.3.
Спасибо Максиму Дунину.- директивы вида "proxy_pass http://host/some:uri" не работали; ошибка появилась в 0.7.12.
- при использовании HTTPS запросы могли завершаться с ошибкой "bad write retry".
- модуль ngx_http_secure_link_module не работал внутри location'ов с именами меньше 3 символов.
- переменная $server_addr могла не иметь значения.
URL: http://sysoev.ru/nginx/changes.html
Новость: http://www.opennet.me/opennews/art.shtml?num=18836
Боремся с DDoS'ами?
>Боремся с DDoS'ами?Боюсь только толку никакого, если сеть из скажем 100.000 машин начнёт DDoS, тут никакой limit req не поможет.
>тут никакой limit req не поможет.Все зависит от того кто, что, какой тип ддоса, etc.Если просто потуги завалить сервер HTTP запросами - можно и потрепыхаться.А если канал забили траффом - ну да, против лома нет приема, кроме попыток удавления этого траффика где-то еще, уровнем повыше :)
>Боремся с DDoS'ами?С DDoS'ами на программном уровне не поборешся, только на аппаратном.
>С DDoS'ами на программном уровне не поборешся, только на аппаратном.Как аргументировано и технически грамотно сказано.Прямо соответствует вашему нику.
P.S. извините конечно, но "ламер это чайник который думает что он круто заварен".