к примеру на 24 часа если зашли на определенный урл?
С бэкэндом или без бэкэнда?
fail2ban + правило написать, не?
Примера нет, но можно встроенным rps фильтром делать как в доке https://nginx.org/ru/docs/http/ngx_http_limit_req_module.html
не вкурсе как, да и nginx в докер завернут
Логи то от nginx не в докере же, по этому fail2ban в помощь
Как это мешает цепануть к нему файл2бан?
а есть хороший мануал? Именно чтобы омно было добавлять пути по которым оно срабатывало
про мануал - не знаю, можно погуглить. В твоем варианте, надо создать новое правило в fail2ban и настроить его. У меня это сделано так: файл jail.local: # Мое правило [nginx-admin] enabled = true port = http,https logpath = /var/log/nginx/access.log bantime = 86400 maxretry = 1 findtime = 1 файл filter.d/nginx-admin.conf: failregex = ^<HOST> .*".*(\%%27).*$ ^<HOST> .*"PROPFIND .*$ ^<HOST> .*".*(?i)select.*$ ^<HOST> .*".*(?i)pma.*$ ^<HOST> .*".*(?i)muhstik.*$ ^<HOST> .*".*(?i)webdav.*$ ^<HOST> .*".*(?i)w00tw00t.*$ ^<HOST> .*".*(?i)lala.*$ ^<HOST> .*".*(?i)gponform.*$ ^<HOST> .*".*(?i)admin.*$ ^<HOST> .*".*(?i)streaming.*$ ^<HOST> .*".*Gh0st.*$ в последнем файле - правь под себя
будут вопросы - пиши в личку, тут не про f2b
Чем не устраивает встроенный модуль лимита запросов?
если миллионы проксей, то особо не помогает)
А чем тебе блокировка встроенным модулем хуже блокировки ф2б?
Встроенного модуля блокировки нет :)
что за блокировка?
http { limit_req_zone $binary_remote_addr zone=blacklist:10m rate=1r/d; ... server { ... location /bad_guys/ { limit_req zone=blacklist nodelay; }
Обсуждают сегодня