Как сделать закрытым доступ на сайт

Чтобы средствами веб сервера закрыть доступ к сайту можно воспользоваться

Apache и .htaccess


1. Создайте файл .htaccess в корневой папке сайта с кодом:
AuthType Basic   
AuthName "Private Zone" 
AuthUserFile  /usr/share/.htpasswd



Читать дальше

Отдельные логи nginx для анонимных пользователей TOR

Анонимные пользователи, пользующиеся сетью TOR, часто становятся источником взлома, фрода и пр…
Поэтому мы используем nginx, чтобы выделить их отдельно и, при необходимости, заблокировать.

Скачиваем публичный список выходных TOR нод
/home/tor.sh
#!/bin/bash
curl https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=8.8.8.8 |  grep -v "^#" |  sed 's/$/ tor;/' > /etc/nginx/tor.conf



Читать дальше

Настраиваем сервер для хостинга сайтов: nginx+apache+php+mysql

В данной статье мы будем рассматривать как выполнить базовую настройку linux сервера для его использования под хостинг сайтов на примере Debian 7.

Читать дальше

Установка nginx ( ISPManager)

1.Установите nginx-stable через ISPManager --> Возможности:



Читать дальше

Быстрая установка и настрйока munin на сервер

Устанавилваем из репозиториев
aptitude install munin

Запустился munin-node. Это клиентская часть.
В /etc/cron.d есть скрипты для опроса клиентов. Пока у нас он только один и уже настроен в /etc/munin/munin.conf

[localhost.localdomain]
address 127.0.0.1
use_node_name yes



Читать дальше

client intended to send too large body

Открываем конфиг:
vim /etc/nginx/sites-enabled/www.site.ru.conf

Добавляем:
client_max_body_size 20m;

Перезапускаем Nginx:
/etc/init.d/nginx reload

Отражение DDOS атаки с использованием nginx, ipset, fail2ban и bash

Имеем:
Ботнет, генерирующий ~20.000 соединений в секунду. Входящий траффик ~70 Мб/с.
В логе апача картина:
187.2.194.149 — - [15/Mar/2012:17:46:31 +0300] «GET /forum/topic/102808-ddos-uslugizakazat-ddosddos-attackddos-uslugi/ HTTP/1.0» 502 173 "-" «Mozilla/4.0 (compatible; MSIE 6.0; Symbian OS; Nokia 6600/5.27.0; 6936) Opera 8.50 [ru]»
41.134.194.89 — - [15/Mar/2012:17:46:31 +0300] «GET /forum/topic/102808-ddos-uslugizakazat-ddosddos-attackddos-uslugi/ HTTP/1.0» 502 173 "-" «Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.9) Gecko/20050711 Firefox/1.0.5»
79.173.200.41 — - [15/Mar/2012:17:46:31 +0300] «GET /forum/topic/102808-ddos-uslugizakazat-ddosddos-attackddos-uslugi/ HTTP/1.0» 502 575 "-" «Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)»
Итак, у нас однотипные запросы с постоянно меняющимся UA. К слову, через некоторое время атака поменялась и пошли запросы
GET /
и
POST /

1. Усиливаем TCP стек:
#cat /etc/sysctl.conf
net.ipv4.tcp_syncookies=1
net.ipv4.tcp_tw_recycle=1
net.ipv4.tcp_tw_reuse=1
net.ipv4.tcp_keepalive_time=10
net.ipv4.tcp_fin_timeout=5



Читать дальше
  • 0
  • 16 марта 2012, 14:56
  • LSD