URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 91886
[ Назад ]

Исходное сообщение
"Для nginx подготовлен модуль для организации блокировки клие..."

Отправлено opennews , 27-Сен-13 20:55 
Для http-сервера nginx подготовлен (http://flant.ru/projects/nginx-http-rdns) модуль nginx-http-rdns (https://github.com/flant/nginx-http-rdns) с реализацией поддержки механизма контроля доступа по доменному имени клиента. Изначально nginx позволяет использовать в правилах только IP-адрес клиента, с которого поступил запрос. Представленный модуль с помощью rDNS-запроса выполняет преобразование IP в доменное имя и даёт возможность использования определённого имени хоста в правилах nginx. Например, можно сформировать простые списки контроля доступа на основе доменного имени, которые могут оказаться полезными при организации защиты от DDoS-атак или формирования списка исключений.


URL: http://flant.ru/projects/nginx-http-rdns
Новость: http://www.opennet.me/opennews/art.shtml?num=38008


Содержание

Сообщения в этом обсуждении
"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 27-Сен-13 20:55 
Во время DDoS-атак только rDNS и не хватало.

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 27-Сен-13 21:50 
Рекурсивный ддос nginx)

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 28-Сен-13 00:03 
Наверное, расчет идет на то, что есть локальный кэшер.

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 28-Сен-13 01:55 
Типа, заранее прокэшировать реверс-адреса всей планеты? Ну да, перспективное начинание...

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 28-Сен-13 02:35 
> Типа, заранее прокэшировать реверс-адреса всей планеты? Ну да, перспективное начинание...

И обязательно их все обновлять по истечении TTL.


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Dmitry Shurupov , 28-Сен-13 17:13 
> Наверное, расчет идет на то, что есть локальный кэшер.

Используется стандартный resolver из HttpCoreModule.


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Vee Nee , 27-Сен-13 21:01 
Поделись атакою своей! Предлагаю еще делать whois для каждого атакующего IP, чтобы можно было банить по мейнтейнерам, админам, организациям и автономкам. Танцуют все!

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 28-Сен-13 01:56 
> Поделись атакою своей! Предлагаю еще делать whois для каждого атакующего IP, чтобы
> можно было банить по мейнтейнерам, админам, организациям и автономкам. Танцуют все!

Предлагаю пойти немного дальше и запускать syn-flood на каждого гaвнюка, смеющего атаковать ваш хост. А если это не поможет - лить каждому боту крутой UDP флуд. Вопрос о том где взять столько бандвиза оставим за кадром. Подумаем как-нибудь потом.


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 28-Сен-13 02:32 
Да фиг с ними, атакующими! Надо свой DNS-сервер бить! Как говорится, бей своих, чтобы чужие боялись.

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено бедный буратино , 28-Сен-13 08:12 
> Поделись атакою своей!

И она к тебе не раз ещё вернётся...

Эх, дуэль Ареафиксов, я скучал по тебе! :)


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Sadok , 28-Сен-13 17:57 
> Эх, дуэль Ареафиксов, я скучал по тебе! :)

Детство вернулось =)


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 27-Сен-13 22:09 
Подобные блокировки при DDoS нужно делать не на лету, а через парсинг лога/ резолвинга раз в несколько минут и фонового построения списка блокировки. Иначе резолвингом при каждом запросе только усугубим ситуацию.

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Аноним , 28-Сен-13 02:34 
> Подобные блокировки при DDoS нужно делать не на лету, а через парсинг
> лога/ резолвинга раз в несколько минут и фонового построения списка блокировки.
> Иначе резолвингом при каждом запросе только усугубим ситуацию.

Да и делается это на уровне фаервола, а не сервера (ipset в linux, pf tables в BSD).
От джинкса требуется только вменяемый лог. Но с этим вроде никаких проблем нет.


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Dmitry Shurupov , 28-Сен-13 17:11 
> Подобные блокировки при DDoS нужно делать не на лету, а через парсинг
> лога/ резолвинга раз в несколько минут и фонового построения списка блокировки.
> Иначе резолвингом при каждом запросе только усугубим ситуацию.

Используется стандартный resolver из nginx (есть кэш). Поддерживаются "if".


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Sw00p aka Jerom , 28-Сен-13 00:17 
блокирующий режим ?

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено бедный буратино , 28-Сен-13 07:01 
Чот маловразумительно. Не поможет.

А есть ли для nginx такой модуль или режим, чтобы отделял зёрна от роботов, типа: этот клиент внаглую игнорирует css и картинки, быстро делает запросы, пишет тупые однообразные комментарии и ищет php там, где его отродясь не видали - значит, это робот и ему доступ закрыть, надолго.


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Dmitry Shurupov , 28-Сен-13 16:39 
Нам помогает. В определенной степени, но всё же — иначе бы и не придумывали.

Универсальных решений нет и [в абсолютном понимании] не будет: как только улучшается защита, улучшаются и способы «нападения».


"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Анонизм , 29-Сен-13 02:20 
Что за степень определенная? Пример?

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Dmitry Shurupov , 29-Сен-13 14:56 
Пример из жизни — идёт вялый, но постоянный DDoS на кучу веб-сайтов. Особо рьяные-очевидные IP-адреса блокируются firewall'ом, «средние» — прогоняются через nginx с testcookie+rdns: хорошие IP-адреса (с хостами, определившимися как yandex/google/etc) пропускаются без ограничений, на доступ для остальных накладывается ограничение по количеству подключений в минуту + могут быть дополнительные проверки.

"Для nginx подготовлен модуль для организации блокировки клие..."
Отправлено Timosha , 30-Сен-13 14:17 
бгг, про DDoS - фантазии автора новости конечно :) но модуль может пригодиться, например чтобы зарубить на nginx'е тех, кто прикидывается яндекс ботом, но таковым не является :)