его собирать из сорцов надо вместе с nginx, мне это сломает весь воркфлоу по обновлению nginx из официальной репы и заставит писать какие-то чудовищные плейбуки, чтобы поддерживать всё это.
парни, как в 2020 вешают минимальную защиту на nginx от перебора, с автобаном злодеев?
лет 10 назад я бы прикрутил modsecurity или fail2ban с регулярками, но надеюсь, что мы это давно уже забыли. Потрогал немезиду WAF, но оно тащит миллион питоньих пакетов, включая целый pandas, что не круто.
Коллеги, а кто какую может порекомендовать SIEM систему ? Интересует автоматический мониторинг и анализ логов, уязвимостей в пакетах/контейнерах/ядре системы, мониторинг подозрительных файловых операций, процессов, лишних открытых портов и подобное Присматриваюсь сейчас к wazuh, ибо за плечами есть опыт работы со стеком Elasticsearch
Только open source? Уязвимости в пакетах, контейнерах, поиск портов и всякую нечесть все равно искать не через SIEM, а через сторонние инструменты, а потом костылить правила о срабатывании событий
парни, как в 2020 вешают минимальную защиту на nginx от перебора, с автобаном злодеев?
лет 10 назад я бы прикрутил modsecurity или fail2ban с регулярками, но надеюсь, что мы это давно уже забыли. Потрогал немезиду WAF, но оно тащит миллион питоньих пакетов, включая целый pandas, что не круто.
А что есть ещё?
Кажется, что ничего простого и удобного так и не появилось пока что 🤷♂
С IP же могут быть проблемы, разве нет? Например, есть у тебя один какой-то пользователь, который пароль свой забыл, вот он и перебирает все, что знает. Ты его банишь, а потом оказывается, что забанил всю офисную подсетку одного из своих клиентов
С IP же могут быть проблемы, разве нет? Например, есть у тебя один какой-то пользователь, который пароль свой забыл, вот он и перебирает все, что знает. Ты его банишь, а потом оказывается, что забанил всю офисную подсетку одного из своих клиентов
Можно же понижать скорость ответа с каждой новой попыткой. И обычно для паролей существует ограничение по попыткам, чтобы бан словить в указанном случае, тут конкретный брут должен быть.
С IP же могут быть проблемы, разве нет? Например, есть у тебя один какой-то пользователь, который пароль свой забыл, вот он и перебирает все, что знает. Ты его банишь, а потом оказывается, что забанил всю офисную подсетку одного из своих клиентов
Конечно, поэтому и интересно, как ребята применяют limit_req)