Re: pipe to http

2018-11-08 Пенетрантность Nick Knutov

Очевидно, но nginx ведь не умеет сам ничего запускать.
Попробовал fcgiwrap, но или я что-то делаю неправильно, или когда клиент 
отваливается - sigpipe до скрипта не доходит.



07.11.2018 12:07, Dmitriy Lyalyuev пишет:

X-Accel-Redirect похоже то, что вам нужно.

--
With best regards,
Dmitriy Lyalyuev
dmit...@lyalyuev.info <mailto:dmit...@lyalyuev.info>



On Nov 7, 2018, at 02:59, Nick Knutov <mailto:m...@knutov.com>> wrote:


Доброго времени суток,

подскажите, как лучше реализовать такую задачу:

запрос приходит к nginx, отправляется некоторому скрипту 
(uwsgi->perl), который проверяет авторизацию, и если всё ок, то 
необходимо запустить какой-то процесс, который отдаст много гигабайт 
данных в stdout и это надо отдать хттп-клиенту.


Причем, важно, если клиент отвалился - процесс нужно убить.

Сейчас я запускаю процесс скриптом и перекладываю его ответ дальше 
перловым скриптом, но он ест неприемлемо много проца и имеет 
непонятные проблемы с буферизацией и медленными клиентами. Нельзя ли 
в скрипте ограничиться чем-то вроде внутреннего редиректа и остальную 
работу сделать на уровне nginx?


--
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru




___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru


--
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

pipe to http

2018-11-06 Пенетрантность Nick Knutov

Доброго времени суток,

подскажите, как лучше реализовать такую задачу:

запрос приходит к nginx, отправляется некоторому скрипту (uwsgi->perl), 
который проверяет авторизацию, и если всё ок, то необходимо запустить 
какой-то процесс, который отдаст много гигабайт данных в stdout и это 
надо отдать хттп-клиенту.


Причем, важно, если клиент отвалился - процесс нужно убить.

Сейчас я запускаю процесс скриптом и перекладываю его ответ дальше 
перловым скриптом, но он ест неприемлемо много проца и имеет непонятные 
проблемы с буферизацией и медленными клиентами. Нельзя ли в скрипте 
ограничиться чем-то вроде внутреннего редиректа и остальную работу 
сделать на уровне nginx?


--
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: Поддержка idn-доменов

2016-03-19 Пенетрантность Nick Knutov
А зачем это всё? Конфиги же генерируются не людьми, комментарии в 
конфигах никто не запрещал. Мы просто при перегенерации конфигов пишем 
строчку с комментом и всё удобно (да и остальную информацию для отладки 
сборки конфигов все равно приходится писать)


16.03.2016 22:30, Vadim A. Misbakh-Soloviov пишет:

Вроде бы подобное в листе уже пробегало, но, что-то, я не смог найти в
своих архивах.

В общем, я хотел бы спросить на счёт того, то товарищи разработчики
думают о том, чтобы добавить опциональную директиву при сборке для
линковки с libidn (ну, или не добавлять, а реимплементировать своими
силами) для того, чтобы получить поддержку idn-доменов в конфиге?
А то уж очень задалбывает конвертировать все IDN-домены перед
добавлением, а потом ещё конвертировать обратно чтобы вспомнить что это
за домен.


--
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

opera + html тег audio

2014-07-13 Пенетрантность Nick Knutov
Есть html страница с кодом

Файл по ссылке отдается nginx, который проксирует запрос на апач.

Оказалось, что файл нормально играется, например, любой последней
версией хрома, однако в опере (и 12.* и на движке хрома) при нажатии на
иконку проигрывания кнопка становится неактивной.

В гугле находится, например, это -
http://stackoverflow.com/questions/1995589/html5-audio-safari-live-broadcast-vs-not
, но не ясно, какие и как заголовки в nginx и/или апаче мне добавлять,
если это статический файл.

Кто-нибудь с таким сталкивался?


-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: Как прибить специфических ботов средствами Nginx

2014-06-01 Пенетрантность Nick Knutov
Это плохой путь. ип адресов может быть очень много.
Лучше почитать документацию и на map/if сделать правила на заголовки.


31.05.2014 23:44, Михаил Монашёв пишет:
[...]
> 
> Пиши лог нужные поля, а в цикле с паузой в секунду грепай этой лог по
> известным значения, вытаскивай ip и бань по нему силами фаервола.
> 
> Это почти реально время, не ресурсозатратно и весьма гибко.
> 
> Со временем можно будет дополнять правила, по которым ip надо
> вытаскивать.
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: listen на всех ип кроме 127/8

2013-12-09 Пенетрантность Nick Knutov

А с linux/openvz совсем вариантов нет? И даже никакого workaround-да,
чтобы попроще, чем переписывать все конфиги?


04.12.2013 11:06, Igor Sysoev пишет:
[...]
>>> А нет ли способа сделать listen на всех ип (как *:80), кроме 127/8 (и,
>>> наверное, IPv6:::1) ?
>>>
>>> Контекст - на разных 127.0.0/24 висят разные бэкенды, и им надо висеть
>>> именно на 80ом порту, а внешний(ие) ип (на которые должен биндится
>>> нгинх) часто меняются (и их количество вообще может быть не известно,
>>> отвечать надо на всех). Хочется делать релоад нгинх без переписывания
>>> кучи конфигов (виртуалхостов - много, очень много).
>>
>> А что за система и ядро? Многие современные,
> 
> [ не Линуксы ]
> 
>> IIUC, позволяют одному слушать на 
>> *:80 и остальным откусывать у него specific:80

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: listen на всех ип кроме 127/8

2013-12-04 Пенетрантность Nick Knutov

Linux, OpenVZ.


04.12.2013 3:44, Dmitry Morozovsky пишет:
> On Wed, 4 Dec 2013, Nick Knutov wrote:
> 
>> А нет ли способа сделать listen на всех ип (как *:80), кроме 127/8 (и,
>> наверное, IPv6:::1) ?
>>
>> Контекст - на разных 127.0.0/24 висят разные бэкенды, и им надо висеть
>> именно на 80ом порту, а внешний(ие) ип (на которые должен биндится
>> нгинх) часто меняются (и их количество вообще может быть не известно,
>> отвечать надо на всех). Хочется делать релоад нгинх без переписывания
>> кучи конфигов (виртуалхостов - много, очень много).
> 
> А что за система и ядро? Многие современные, IIUC, позволяют одному слушать 
> на 
> *:80 и остальным откусывать у него specific:80
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

listen на всех ип кроме 127/8

2013-12-03 Пенетрантность Nick Knutov
А нет ли способа сделать listen на всех ип (как *:80), кроме 127/8 (и,
наверное, IPv6:::1) ?

Контекст - на разных 127.0.0/24 висят разные бэкенды, и им надо висеть
именно на 80ом порту, а внешний(ие) ип (на которые должен биндится
нгинх) часто меняются (и их количество вообще может быть не известно,
отвечать надо на всех). Хочется делать релоад нгинх без переписывания
кучи конфигов (виртуалхостов - много, очень много).

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: релоад конфига

2013-08-15 Пенетрантность Nick Knutov
о! Я, оказывается, включал дебаг лог на уровне http {}, а не выше.
Действительно есть "too many open files", увеличение
worker_rlimit_nofile решило проблему, спасибо.

15.08.2013 17:58, Vadim Lazovskiy пишет:
> А нет ли где в логах  "too many open files"?
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: релоад конфига

2013-08-15 Пенетрантность Nick Knutov
Нет

15.08.2013 17:58, Vadim Lazovskiy пишет:
> А нет ли где в логах  "too many open files"?


-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: релоад конфига

2013-08-15 Пенетрантность Nick Knutov
Ничего не изменилось.
Заодним, обновил ноду до последнего стабильного OpenVZ ядра, тоже никак
не повлияло.

15.08.2013 11:10, Vadim Lazovskiy пишет:
> Здравствуйте.
> 
> Попробуйте собрать без
> --with-file-aio


-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: релоад конфига

2013-08-14 Пенетрантность Nick Knutov
ок, собрал то же, что было, с дебагом, нгинх заодним обновил до 1.5.3.

Что искать в дебаг логе? Я не вижу там никаких признаков получения
сигнала, однако, например, посылание сигналов QUIT и TERM прекрасно
работает.

14.08.2013 17:58, Gena Makhomed пишет:
> On 14.08.2013 14:02, Nick Knutov wrote:
> [...] 
>> Проблема на первом сервере стабильно воспроизводится.
> 
> причину проблем может помочь понять отладочный лог:
> http://nginx.org/ru/docs/debugging_log.html
> 
> параметр --with-debug много оверхеда не добавляет,
> но очень удобен при поиске причин различных проблем.
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: релоад конфига

2013-08-14 Пенетрантность Nick Knutov
Но как???

pid берется из пид файла, именно из того, который прописан в конфиге.
Сигнал посылается именно этому пиду.

Как он может уйти не туда?


# cat /etc/nginx/nginx.conf | grep pid
pid /var/run/nginx.pid;

Конфиги на обоих серверах однаковые, кроме множества server {}.


14.08.2013 17:07, Daniel Podolsky пишет:
>> Проблема на первом сервере стабильно воспроизводится.
> скорее всего - сигнал уходит не тому процессу
> ___
> nginx-ru mailing list
> nginx-ru@nginx.org
> http://mailman.nginx.org/mailman/listinfo/nginx-ru
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: релоад конфига

2013-08-14 Пенетрантность Nick Knutov
# nginx -V
nginx version: nginx/1.5.2
TLS SNI support enabled
configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx
--conf-path=/etc/nginx/nginx.conf --pid-path=/var/run/nginx.pid
--error-log-path=/var/log/nginx/error.log
--http-log-path=/var/log/nginx/access.log --with-cc-opt='-D
FD_SETSIZE=2048' --http-client-body-temp-path=/var/cache/nginx/body_temp
--http-proxy-temp-path=/var/cache/nginx/proxy_temp
--http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp
--http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp
--http-scgi-temp-path=/var/cache/nginx/scgi_temp
--lock-path=/var/lock/nginx.lock --with-http_ssl_module
--with-http_stub_status_module --with-http_flv_module
--with-http_mp4_module --with-http_realip_module
--with-http_gzip_static_module --with-http_secure_link_module
--with-http_sub_module --with-file-aio
--with-pcre=/root/build/deb-build/nginx-1.5.2/../pcre --with-pcre-jit
--with-http_geoip_module
--add-module=/root/build/deb-build/nginx-1.5.2/debian/modules/ngx-fancyindex


Обнаружил, что на другом сервере всё ок:

после после kill -HUP

/# ps auxfw | grep nginx
root 14565  0.0  1.8  62696 47664 ?Ss   Aug07   0:00 nginx:
master process /usr/sbin/nginx
nobody9406  0.3  1.7  62628 45860 ?SAug11  13:22  \_
nginx: worker process is shutting down
nobody9407  0.2  1.7  62628 45852 ?SAug11  13:10  \_
nginx: worker process is shutting down
nobody   24697  0.8  1.8  62700 47464 ?S14:56   0:00  \_
nginx: worker process
nobody   24698  0.0  1.8  62700 47444 ?S14:56   0:00  \_
nginx: worker process

Сборка nginx на обоих серверах одинаковая (у нас собственные сборки деб
пакетов), на обоих серверах нгинх поставлен из одного деба,  оба сервера
OpenVZ с одним ядром и одной убунтой

# lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:Ubuntu 12.04.2 LTS
Release:12.04
Codename:   precise

на которой стоят одинаковые пакеты.

Проблема на первом сервере стабильно воспроизводится.


14.08.2013 16:55, Nick Knutov пишет:
> В последних нескольких версиях nginx не перечитывает конфиг по сигналу
> HUP (рестарт при этом приводит к запуску нгинх с новым конфигом).
> 
> Что-то изменилось, или я что-то делаю не так?
> 
> # cat /var/run/nginx.pid
> 31162
> 
> # kill -HUP 31162
> 
> # ps auxfw | grep nginx
> root 31162  0.0  1.0  50912 26612 ?Ss   Aug11   0:00 nginx:
> master process /usr/sbin/nginx
> nobody   31163  0.1  1.0  51756 27440 ?SAug11   6:50  \_
> nginx: worker process
> nobody   31164  0.1  1.0  52152 27976 ?SAug11   6:51  \_
> nginx: worker process
> 
> Aug11 осталось как было (а сейчс Aug14), при обращении по хттп видно,
> что конфиг старый.
> 
> # nginx -t
> nginx: [warn] low address bits of ***.***.***.***/27 are meaningless in
> /etc/nginx/nginx.conf:96
> nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
> nginx: configuration file /etc/nginx/nginx.conf test is successful
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

релоад конфига

2013-08-14 Пенетрантность Nick Knutov
В последних нескольких версиях nginx не перечитывает конфиг по сигналу
HUP (рестарт при этом приводит к запуску нгинх с новым конфигом).

Что-то изменилось, или я что-то делаю не так?

# cat /var/run/nginx.pid
31162

# kill -HUP 31162

# ps auxfw | grep nginx
root 31162  0.0  1.0  50912 26612 ?Ss   Aug11   0:00 nginx:
master process /usr/sbin/nginx
nobody   31163  0.1  1.0  51756 27440 ?SAug11   6:50  \_
nginx: worker process
nobody   31164  0.1  1.0  52152 27976 ?SAug11   6:51  \_
nginx: worker process

Aug11 осталось как было (а сейчс Aug14), при обращении по хттп видно,
что конфиг старый.

# nginx -t
nginx: [warn] low address bits of ***.***.***.***/27 are meaningless in
/etc/nginx/nginx.conf:96
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: Переменная $https

2013-08-06 Пенетрантность Nick Knutov

Спасибо, это полностью решило задачу.

06.08.2013 11:56, Olexander Shtepa пишет:
>> Вопрос уже скорее про апач, но есть ли возможность добавить ему
>> переменную  HTTPS средствами извне при отсутствии mod_ssl (ссл
>> терминируется на нгинх, у апача только хтпп)?
> 
> Я делаю так:
>  На nginx:
>   proxy_set_header X-SCHEME $scheme;
>  В apache:
>   SetEnvIf X-SCHEME "^https$" HTTPS=on
> 
>> И, соответсвенно, так,
>> чтобы у ней были значения on|off, в отличии от переменной среды.
> 
> Если так прям хотите off, до можна добавить:
>   SetEnvIf X-SCHEME "^http$" HTTPS=off

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: nginx ddos подправить правило

2013-08-06 Пенетрантность Nick Knutov
А еще вы скорее всего хотите отдавать return 444 вместо 404.

06.08.2013 17:54, shambler81 пишет:
> Да, большое спасибо, уже нашел.
> Проблемма была действительно в этом.

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: Переменная $https

2013-08-05 Пенетрантность Nick Knutov
Я столкнулся с кучей .htaccess с правилами для mod_rewrite, где
ожидаются значения off и on.

И да, похоже что переменные окружения и mod_rewrite разные сущности,
потому что у меня не заработало
RewriteCond ${HTTPS} on
но заработало
RewriteCond ${HTTP:HTTPS} on

Вопрос уже скорее про апач, но есть ли возможность добавить ему
переменную  HTTPS средствами извне при отсутствии mod_ssl (ссл
терминируется на нгинх, у апача только хтпп)? И, соответсвенно, так,
чтобы у ней были значения on|off, в отличии от переменной среды.


05.08.2013 23:52, Валентин Бартенев пишет:
> Вы же, по-видимому, цитируете документацию по mod_rewrite. 
> [...]
> Собственно одной из причин появления этой переменной послужили такие
> письма: http://mailman.nginx.org/pipermail/nginx/2011-September/029424.html
> [...]
> Делайте выводы.

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: Переменная $https

2013-08-05 Пенетрантность Nick Knutov
Ок, идею понятна, однако многие юзеры апача в для mod_rewrite в своих
.htaccess ожидают другого поведения.

Я сделал так:
set $https_apache "off";
if ($https = "on") { set $https_apache $https; }
[...]
proxy_set_headerHTTPS $https_apache;

Есть причины переписать это на map?

map $https $https_apache{
default "off";
"on""on";
}

Так?


05.08.2013 23:26, Михаил Монашёв пишет:
>> А вот в апаче -
> 
>> HTTPS
>> Will contain the text "on" if the connection is using SSL/TLS, or "off"
>> otherwise.
> 
>> Вопрос - почему в нгинх сделано так, правильно ли это и не стоит ли
>> поменять поведение этой переменной на как в апаче?
> 
> 
> Вы можете сами поменять поведение, определив через map другую
> переменную, зависящую от значения $https.
> 
> Для  nginx-а  иная  практика  -  пустая  строка  выключено, непустая -
> включено.  Сделано  так  потом,  что многие директивы, в которых можно
> использовать  переменные,  включаются,  когда только получают непустое
> значение, что весьма удобно.
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Переменная $https

2013-08-05 Пенетрантность Nick Knutov
В нгинх -

$https
 “on” если соединение работает в режиме SSL, либо пустая строка

А вот в апаче -

HTTPS
Will contain the text "on" if the connection is using SSL/TLS, or "off"
otherwise.

Вопрос - почему в нгинх сделано так, правильно ли это и не стоит ли
поменять поведение этой переменной на как в апаче?

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: ModSecurity, защита WP и джумлы от ботов, перебирающих пароли

2013-08-04 Пенетрантность Nick Knutov
Потому что там бывают простые постоянные юзеры, у которых есть аккаунты
для комментов, например.

05.08.2013 1:24, Виктор Вислобоков пишет:
>> А пароль на каталог - это неинтересно. Давайте сразу пароль на сайт.
> Пароль на сайт не надо, а вот пароль на административную часть сайта -
> почему нет?

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: ModSecurity, защита WP и джумлы от ботов, перебирающих пароли

2013-08-04 Пенетрантность Nick Knutov
Я - хостер. Я не верую, я это вживую вижу на наших серверах.
Но у нас свои сборки софта, которые мы вылизываем, и очень нестандартные
конфиги, потому всё это работает. Маленькие ботнеты мы не замечаем,
большие фильтруем, с нашей стороны всё обычно работает, если это боты, а
не забивка канала.

А циска - да, циска может и ложится.

А пароль на каталог - это неинтересно. Давайте сразу пароль на сайт.
Гарантированно решит проблему.


04.08.2013 21:56, Виктор Вислобоков пишет:
>> Остальные сайты (да и атакуемые) и так прекрасно работают при
> правильном софте/конфигах.
> Ну-ну, блажен кто верует!
> При хорошей атаке с большого ботнета, даже циска ложиться, куда уж вам с
> вашими конфигами. Вас видимо просто ни кто ни разу КОНКРЕТНО не ддосил.
> 
> 2 - да не очень хорошее решение. Тут предложили пароль ставить на
> каталог - тоже выход!\--
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: ModSecurity, защита WP и джумлы от ботов, перебирающих пароли

2013-08-04 Пенетрантность Nick Knutov
Меня всегда неимоверно радовали господа, предлагающие что-нибудь
глобально запрестить для всех ип и сделать исключение для ип одного
человека. Догадайтесь почему :)

Остальные сайты (да и атакуемые) и так прекрасно работают при правильном
софте/конфигах.

2 - нереалистичная идея. Шаред хостинг например, таких сайтов - тысячи.
Да и проблему никак не решает, потому что ссылка на этот логин будет на
главной странице, например, потому что там кроме админа могут быть и
другие юзеры.


04.08.2013 17:39, Виктор Вислобоков пишет:
> А мне кажется всё это неэффективно. IP адресов прорва и каждый
> задолбаешься блокировать, а нагрузка прёт.
> Эффективных вариантов вижу 2:
> 1. С помощью nginx сделать ограничение ОБЩЕГО количества подключений к
> отвечающему за пароль URL (т.е. /administrator/index.php для Джумлы и
> /wp-login.php для Вордпресса). Поставить скажем штуки 2 и всё. Да, так и
> сам владелец сайта зайти не сможет, но для его IP можно сделать
> исключение. Зато остальные сайты на сервере смогут нормально работать
> 2. С участием владельца сайта переименовать файл для входа в
> какое-нибудь трудное имя, например administator/indexHJK28bhy2H.php,
> чтобы данное имя было известно только владельцу сайта. А на
> /administator/index.php поставить статическую заглушку, которую nginx
> может отдавать со скоростью пулемёта.
> 
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: ModSecurity, защита WP и джумлы от ботов, перебирающих пароли

2013-08-03 Пенетрантность Nick Knutov
Тем, что он пропускает запросы на бекэнд.
Размер ботнета, перебирающего пароли - примерно 100 000 ип.
Он не весь сразу приходит, но в общем случае, или можно использовать
простое ограничение вроде с одного ип не чаще 1 запроса в
минуту/секунду, но это просто снижает нагрузку до приемлимого уровня, а
не решает проблему.

Если придумывать что-то сложнее, чем фильтр по $binary_remote_addr, то
это надо еще думать, и памяти оно начинает занимать заметно больше.

При этом уже существуют хорошо работающие правила для mod_security (и не
только на конкретно этот случай) и для naxsi есть doxi-rules (которые я
уже даже перестал пытаться понимать)

03.08.2013 16:31, Maxim Dounin пишет:
> Hello!
> 
> On Sat, Aug 03, 2013 at 01:31:03AM +0600, Nick Knutov wrote:
> 
>> Заодним, какие есть хорошие и простые методы защиты сайтов на вордпрессе
>> и джумле от ботов, перебирающих пароли? У меня, например, не удалось
>> быстро заставить работать naxsi + doci-rules, ищу альтернативы.
> 
> [...]
> 
> Я стесняюсь спросить - а limit_req чем не подходит?
> 
> http://nginx.org/r/limit_req
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: ModSecurity, защита WP и джумлы от ботов, перебирающих пароли

2013-08-02 Пенетрантность Nick Knutov
Этот вариант я нагуглил сразу. Но фильтровать мне надо до бекенда, тем
более в моем случае там еще апач 1.3 без mpm_event.

03.08.2013 4:15, andy karimov пишет:
> Hello Nick,
> 
> NK> Заодним, какие есть хорошие и простые методы защиты сайтов на вордпрессе
> NK> и джумле от ботов, перебирающих пароли? У меня, например, не удалось
> NK> быстро заставить работать naxsi + doci-rules, ищу альтернативы.
> 
> ## -- wp-login brute attack 
> SecAction 
> phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR}
> 
>   # React if block flag has been set.
>   SecRule user:bf_block "@gt 0" "deny,status:402,log,msg:'ip address blocked 
> for 10 minutes, more than 3 login attempts in 3 minutes.'" 
> 
>   # Setup Tracking.  On a successful login, a 302 redirect is performed, a 
> 200 indicates login failed.
>   SecRule RESPONSE_STATUS "^302" 
> "phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0"
>   SecRule RESPONSE_STATUS "^200" 
> "phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180"
>   SecRule ip:bf_counter "@gt 3" 
> "t:none,setvar:user.bf_block=1,expirevar:user.bf_block=600,setvar:ip.bf_counter=0"
> 
> ## --
> 
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

ModSecurity, защита WP и джумлы от ботов, перебирающих пароли

2013-08-02 Пенетрантность Nick Knutov
Кто-нибудь использует ModSecurity для nginx в продакшене? Как оно
сейчас, стабильно ли?

Заодним, какие есть хорошие и простые методы защиты сайтов на вордпрессе
и джумле от ботов, перебирающих пароли? У меня, например, не удалось
быстро заставить работать naxsi + doci-rules, ищу альтернативы.

-- 
Best Regards,
Nick Knutov

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: sendfile и aio

2013-04-21 Пенетрантность Nick Knutov
Наверное, важно: Linux 2.6.32, OpenVZ.

22.04.2013 4:36, Nick Knutov пишет:
> Если я правильно понимаю, что для отдачи больших файлов с локальных
> дисков лучше делать sendfile off и aio on, то можно ли сделать так,
> чтобы это происходило автоматически для файлов размером больше,
> например, 1 мегабайта (или любого другого рекомендуемого?
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

sendfile и aio

2013-04-21 Пенетрантность Nick Knutov
Если я правильно понимаю, что для отдачи больших файлов с локальных
дисков лучше делать sendfile off и aio on, то можно ли сделать так,
чтобы это происходило автоматически для файлов размером больше,
например, 1 мегабайта (или любого другого рекомендуемого?

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: nginx-1.3.15

2013-03-27 Пенетрантность Nick Knutov

О, кажется это то, что я давно хотел и без дополнительных патчей.

А где документация по этому модулю со списком доступных переменных? На
сайте не нашел его ни в русской, ни в английской документации.

26.03.2013 19:30, Maxim Dounin пишет:
> Изменения в nginx 1.3.15  26.03.2013
> 
> *) Добавление: переменная $connections_waiting в модуле
>ngx_http_stub_status_module.

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: счетчики для фильтрации ддосов

2013-02-18 Пенетрантность Nick Knutov
Нет, я знаю, что именно я хочу :) Но хочется улучшить и упростить
реализацию.

А блокирование ип в моих случаях не изменит ровно ничего.


19.02.2013 1:16, Михаил Монашёв пишет:
> Здравствуйте, Nick.
> 
> Попробуйте парсить логи и на их основе или блокировать ip через
> firewall или через include + map со списком ip-шек.
> 

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru

счетчики для фильтрации ддосов

2013-02-18 Пенетрантность Nick Knutov
Каким образом сейчас легче/проще получить доступные внутри конфига
счетчики для

1) количества активных соединений к nginx вообще
2) количества активных соединений к конкретному локейшену или server
3) п2 с фильтром по юзерагенту, например количество соединений к
локейшену/сервер с юзерагентом, в котором есть "MIDP"
?

При этом, по возможности, хотелось бы не использовать встроенный перл.

-- 
Best Regards,
Nick Knutov
http://knutov.com
ICQ: 272873706
Voice: +7-904-84-23-130

___
nginx-ru mailing list
nginx-ru@nginx.org
http://mailman.nginx.org/mailman/listinfo/nginx-ru