Каталог решений

Покупка продления купона

Продолжительность:
Общая сумма:
0 руб.
Ваш запрос успешно отправлен!
Условия использования
Продлить
Продолжить покупки

Защита сайта от распределенных атак

Модуль позволяет выявить подозрительные по активности сессии, когда за счет распределения атаки по IP адресам не удается выявить адреса атакующих стандартными средствами. Можно просмотреть детали сессии атакующего и получить список IP адресов, в том числе и в виде подготовленного конфига nginx для быстрой блокировки.

Защита сайта от распределенных атак

Защита сайта от распределенных атак

Купить: 2 990 руб.
Скриншоты
Описание

Технические данные

Опубликовано:
13.11.2014
Обновлено:
10.05.2017
Версия:
1.4.0
Установлено:
50 - 99 раз
Подходящие редакции:
«Эксперт», «Бизнес», «Корпоративный портал», «Холдинг»
Адаптивность:
Нет
Поддержка Композита:
Нет

Описание

Модуль позволяет выявить подозрительные по активности сессии, когда за счет распределения атаки по IP адресам не удается выявить адреса атакующих стандартными средствами.

Можно просмотреть детали сессии атакующего и получить список IP адресов, в том числе и в виде подготовленного конфига nginx для быстрой блокировки.
Отзывы (0)
Пока что нет отзывов.
Обсуждения (0)
Здесь пока никто ничего не написал. Будьте первым.
Что нового
1.4.0 (05.05.2017) - Добавлена возможность отправки почтового уведомления об атаке
- Добавлена возможность автоматического перезапуска nginx
Установка
После установки решения в модуле статистики появляется страница со списком подозрительных по активности сессий, если таковые имеются в текущий момент времени.

Мы не рекомендуем менять настройки по умолчанию.

Пример конфигурации для блокировки:

В конфигурационном файле nginx обслуживающем атакуемый сайт надо добавить (должен быть установлен модуль geo для nginx):
geo $bad_user {
 include /путь к файлу с блокируемыми адресами/имя файла с блокируемыми адресами;
 default 0;
}
В директиве  server необходимо добавить соответствующий if, который вернет код 403 атакующему

server {
      ...

   if ($bad_user) {
         return 403;
}
Структура файла блокируемых адресов должна содержать IP адрес и через пробел 1 и ; на каждой строке (именно такую структуры вы получите при скачивании файла со страницы модуля).

Пример фрагмента содержимого скачанного файла:

101.108.30.241 1;
101.108.86.125 1;
101.109.229.245 1;
Если у вас возникли вопросы по настройке или появились предложения по доработке модуля, просто напишите нам по адресу support@tatonimus.ru.
Поддержка
Любые технические вопросы и предложения по доработке можно отправить по адресу support@tatonimus.ru.

Лицензионное соглашение

Другие решения разработчика

еще 23 решения

Решение добавлено в корзину

Перейдите в корзину и оформите заказ или продолжите покупки
Перейти в корзину
Продолжить покупки