Evaelis
08/05/2016, 19h26
Bonjour,
Aujourd'hui, en administrant mon serveur et en installant une protection contre les DDOS provenant de sites wordpress je me suis pose une question.
Quel est le plus efficace entre gérer toutes les requetes provenant de Wordpress avec un 444 (On drop la connexion) et un ban IP sur IPTables.
Pour appuyer la question voici un exemple de log :
Donc, sur nginx, j'ai simplement :
Je laisse cependant active les logs des erreurs 444 afin que Fail2ban s'en occupe derriere :
Cependant, voila. Pour commencer c'est assez redondant : drop la connexion puis la ban IP pour que IPTables puissent a son tour drop la connexion.
Est-ce correct de laisser les deux ou dans le cas present, le ban sur IPTables est simplement redondant ?
IPTables empeche-t-il les requetes d'arriver jusqu'au worker nginx ?
Un drop sur nginx libere-t-il instantanement le worker afin de pouvoir gerer les autres requetes ?
Merci de vos reponses!
Aujourd'hui, en administrant mon serveur et en installant une protection contre les DDOS provenant de sites wordpress je me suis pose une question.
Quel est le plus efficace entre gérer toutes les requetes provenant de Wordpress avec un 444 (On drop la connexion) et un ban IP sur IPTables.
Pour appuyer la question voici un exemple de log :
104.214.71.6 - - [08/May/2016:20:11:20 +0200] "GET / HTTP/1.0" 444 0 "-" "WordPress/4.5.2; http://104.214.71.6; verifying pingback from 191.96.249.5"
Code:
if ($http_user_agent ~* "WordPress") { return 444; }
Code:
[Definition] failregex = ^-.*GET.*WordPress
Est-ce correct de laisser les deux ou dans le cas present, le ban sur IPTables est simplement redondant ?
IPTables empeche-t-il les requetes d'arriver jusqu'au worker nginx ?
Un drop sur nginx libere-t-il instantanement le worker afin de pouvoir gerer les autres requetes ?
Merci de vos reponses!