Защита от DoS-атак с помощью Nginx

preview_player
Показать описание
Nginx это не только быстрый и функциональный веб-сервер, но и средство защиты от некоторых видов DoS-атак. В этом видео мы разберём, как можно настроить свой сервер для защиты от частых запросов и L7-атак.

На этом канале мы создаём максимально полезные видео по вопросам ускорения сайтов, веб-производительности и клиентской, а также серверной оптимизации.
Профессионально занимаясь ускорение сайтов, мы накопили значительный опыт, которым готовы поделиться с нашими зрителями и подписчиками. Так что присоединяйтесь, будет интересно!

Рекомендации по теме
Комментарии
Автор

Благодарю! Очень интересно и полезно! Качественный материал и отличные знания.

InverserPro
Автор

Благодарю от души! Супер понятно и интересно!

egorkomarov
Автор

оххх вот это материал ... больше больше готовых разжованных решений ))

egorgorbachev
Автор

Николай раскажи на примере как делается оптимизация сайта вот не теорио а лайв видео работы )

egorgorbachev
Автор

а у меня стрим сервис через nginx для меня какие настройки нужны?

koteich_live
Автор

Спасибо за видео. Не совсем понятно про лимиты. Не уточняется - эти лимиты для отдельного ip адреса или в целом по системе?

sec
Автор

Спасибо за видео. А ссылочки на github с демонстрируемым файлом не прилагается?

javavision
Автор

Николай, здравствуйте. Я столкнулся с проблемой при использовании limitreq на сервере за Cloudflare. Nginx'у разрешено обрабатывать запросы только от адресов CF. С этим всё ок. Формат логов сделан так чтобы видеть адрес CF и реальный IP - log_format timed_combined '$remote_addr ($http_cf_connecting_ip)
Проблема возникла при настройке limitreq. Пробовал передавать переменные $http_cf_connecting_ip и $binary_remote_addr, но блокирует он во всех случаях IP адрес CF, а не оригинальный адрес запроса.
От limitreq мне нужно получить блокировку оригинального IP чтобы передать его в fail2ban и дальше по API на CF.

jhgfjfk
Автор

Насколько я гуглил, бротли компилиться под нгинкс отдельно, нету rpm готового под фёдору?

mistertroll
Автор

Здравствуйте, а есть ли какой-то более продвинутый инструмент для защиты от парсинга, чтоб гибче настраивался, блокировал явных ботов, чтоб можно было посмотреть, кого он заблокировал? Есть такие на рынке? Если да, можете несколько примеров привести? Может быть даже на уровне приложения (для Laravel, например)

Pavelbrov
Автор

Как настроить Limit conn zone, просто написать код Limit conn zone в nginx.confg? Или как?

nikitatitov
Автор

Привет, есть способ или программы на заказ с защитой от атак, хочу запустить на своем выделенном домашнем сервере игру по онлайну, а чувствую, что школьники после открытия начнут заниматься фигней ну или прочие пользователи(не доброжелатели) ?

valerievich
Автор

А если домен делегирован на cloudflare и в момент атаки переключать трафик через их сервера это поможет?

denispanarin
Автор

В конфигурации выделено 2 зоны ltwo и highspeed, а используется только одна. Думаю конфиг как то не доработан получается.

mzeyiiq
Автор

А вот размер буферов..? Отмахнулись: «это не важно.». Это так уж неважно?

dbthemv
Автор

Технический директор, ты реально нуб, не компетентен до ужаса, не мог сразу сказать, что речь идёт о защите на уровне L7? Ну с целом, nginx сам по себе дырявый защитник, максимум его плюс только в режиме "чёрная дыра", и не более того.
По настройке воркерам и т.д., ты теоретик, не практик, не говори того, чего не знаешь, куча воркеров это минус, даже если у тебя миллион ядер.

bdzxybx