LINUX.ORG.RU
ФорумAdmin

apache 2.4 лимитирoвать запрoсы в сeкунду

 


0

1

Пoдскажите рабoчий вариант (важнo, рабoчий прoверенный личнo вами) пoзвoляющий лимитирoвать запрoсы с oднoгo IP по количеству за интервал времени к желательнo виртуальнoму хoсту, нo если даже не на урoвне виртуальнoгo хoста, тo пoдoйдет и на урoвне для всех виртуальных хoстoв. Примеры из сети прoшу не привoдить - их я видел, тoлькo личный oпыт - тo чтo вы прoбoвали.



Последнее исправление: VoDD87 (всего исправлений: 1)

а mpm у вас какой? я очень давно лимитировал трафик с помощью squid параметром delay pools.

jura12
()
Ответ на: комментарий от jura12

без привязки к mpm. сейчас worker. squid - это не апач. нужно средствами apache. и отдавать что-то html+код если есть превышение типа 403.

VoDD87
() автор топика
Ответ на: комментарий от skyman

нет, надо отдавать HTML\код если превышение.

VoDD87
() автор топика
Ответ на: комментарий от Pinkbyte

просил ведь без советов из поисковых систем. если вы использовали лично - приведите пример настроек рабочих под задачу.

VoDD87
() автор топика
Ответ на: комментарий от VoDD87

Легко:

        <IfDefine LIMITIPCONN>
                MaxConnPerIP 10
        </IfDefine>

IfDefine тут, потому что у меня Gentoo. Дальше переопределяем 503 страницу и обрабатываем в ней переменную окружения LIMITIP

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

спасибо. почти подошло - так как тут речь идет о одновременных соединениях. мне не подойдет. уточнил в теме - по количеству за интервал времени. то есть не одновременных с IP адреса, а максимум столько то запросов с одного IP за такой то промежуток времени.

VoDD87
() автор топика
Ответ на: комментарий от VoDD87

Все известные мне модули с подобной гибкостью настроек скисли в районе апача 2.2, увы. Сейчас апач в качестве фронтэнда на продакшене используют только люди, которым подобные вещи не нужны.

Pinkbyte ★★★★★
()
Последнее исправление: Pinkbyte (всего исправлений: 1)
Ответ на: комментарий от VoDD87

уточнил в теме - по количеству за интервал времени. то есть не одновременных с IP адреса, а максимум столько то запросов с одного IP за такой то промежуток времени.

Средствами только самого апача, скорей всего никак. Мне кажется fail2ban, это то что нужно. Создает правила блокировки iptables. Можно задать кол-во попыток подключения за единицу времени. Если условие соблюдено, отправляет ip злоумышленика в бан лист. Время нахождения в бан листе так-же задается. Удобен еще тем что защитит от брута не только апач, но и другие сервисы какие пожелаете.

Humaxoid
()
Ответ на: комментарий от Humaxoid

iptables не подходит так как надо отвечать http кодом.

VoDD87
() автор топика

У апача с подобными ограничениями грустно. Посмотри в сторону nginx (если не заменить индейца, то поставить перед ним)

router ★★★★★
()
Последнее исправление: router (всего исправлений: 1)
Ответ на: комментарий от VoDD87

ntlm? Других причин сходу не назову. Лет 5 назад сказал бы ещё ГОСТ, но теперь и с nginx есть сборки

router ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.