Size: a a a

2019 December 25

ВМ

Владимир Муковоз in nginx_ru
внезапно в моём случае
источник

ВМ

Владимир Муковоз in nginx_ru
Just a baka
ух беда-печаль "потратить" несколько байтов исходящего трафика
зачем их тратить то)
источник

J

Just a baka in nginx_ru
у вас разные кейсы и разная специфика запросов, уймитесь уже
источник

DS

Dmitry Sergeev in nginx_ru
Да причем тут это. Данный персонаж с завышенным ЧСВ, выше утверждал, мол все не так, и браузеры так не делают, мол не надо мне тут  репостить херню. Мол мне надо доки почитать и т.д.  А потом слился, начал про ботов расскзаывать и про свою авторитетность, как у него все отлично работает.
источник

Y

Yuri in nginx_ru
насчет POST с телом - имхо, это накладно для атакующего. Большинство ботов, расположенные на уязвимых системах - это обычные пользовательские ПК у пользователей же дома, либо мобильные устройства. И, несмотря на прогресс, у большинства пользвоателей все еще асинхронный канал, где исходящий канал гораздо меньше входящего.
Забив юзеру исходящий, больше вероятности, что юзер обратит внимание на нерабочий интернет и либо уведет ПК в ребут, либо отключит интернет, чтобы разобраться.
источник

k

kiosaku in nginx_ru
Dmitry Sergeev
Не очень понимаю. К чему это все. POST запрос например клиент пытается отправить. А nginx рвет соединение с помощью return 444. Вот и получаем кучу ретраев с тяжелым POST'ом = забитый канал. Лично такое видел на своей инфре.
вопрос: что такое "nginx рвёт соединение"?
источник

DS

Dmitry Sergeev in nginx_ru
kiosaku
вопрос: что такое "nginx рвёт соединение"?
https://nginx.org/ru/docs/http/request_processing.html
> возвращается специальный для nginx код 444, который закрывает соединение.
источник

k

kiosaku in nginx_ru
Dmitry Sergeev
https://nginx.org/ru/docs/http/request_processing.html
> возвращается специальный для nginx код 444, который закрывает соединение.
это - не "рвать соединение"
источник

DS

Dmitry Sergeev in nginx_ru
kiosaku
это - не "рвать соединение"
Да, неверно выразился. Закрывает соединение.
источник

S

Slitys & Support Webstress.org in nginx_ru
источник

DS

Dmitry Sergeev in nginx_ru
Yuri
насчет POST с телом - имхо, это накладно для атакующего. Большинство ботов, расположенные на уязвимых системах - это обычные пользовательские ПК у пользователей же дома, либо мобильные устройства. И, несмотря на прогресс, у большинства пользвоателей все еще асинхронный канал, где исходящий канал гораздо меньше входящего.
Забив юзеру исходящий, больше вероятности, что юзер обратит внимание на нерабочий интернет и либо уведет ПК в ребут, либо отключит интернет, чтобы разобраться.
Я не про атаки говорю. В моей практике, программист залил код, который всегда ошибочно отрабатывал и ретраел с клиента. В итоге получили небольшой само DDOS. Он поправить его не мог быстро, и тогда я решил этот uri закрыть return 444. В итоге получил огоромный рост RPS и забитый канал.
источник

ВМ

Владимир Муковоз in nginx_ru
Dmitry Sergeev
Да причем тут это. Данный персонаж с завышенным ЧСВ, выше утверждал, мол все не так, и браузеры так не делают, мол не надо мне тут  репостить херню. Мол мне надо доки почитать и т.д.  А потом слился, начал про ботов расскзаывать и про свою авторитетность, как у него все отлично работает.
вопрос был почему сервер отдаёт содержимое при запросе к домену, мой ответ показал как обрывать соединение. Мой ответ как раз подходит к вопросу. А ты придумал свой кейс и начинаешь показывать какой ты умный. Документацию читать научись
источник

ВМ

Владимир Муковоз in nginx_ru
Dmitry Sergeev
Я не про атаки говорю. В моей практике, программист залил код, который всегда ошибочно отрабатывал и ретраел с клиента. В итоге получили небольшой само DDOS. Он поправить его не мог быстро, и тогда я решил этот uri закрыть return 444. В итоге получил огоромный рост RPS и забитый канал.
частный случай, который надуманно сюда за уши притянут.
источник

DS

Dmitry Sergeev in nginx_ru
Владимир Муковоз
вопрос был почему сервер отдаёт содержимое при запросе к домену, мой ответ показал как обрывать соединение. Мой ответ как раз подходит к вопросу. А ты придумал свой кейс и начинаешь показывать какой ты умный. Документацию читать научись
Я лишь указал про важную особонность 444 для современных браузеров. Вот и все. На что ты ответил, что это не так, и мы начали спорить об этом
источник

ВМ

Владимир Муковоз in nginx_ru
Dmitry Sergeev
Я лишь указал про важную особонность 444 для современных браузеров. Вот и все. На что ты ответил, что это не так, и мы начали спорить об этом
человеку и надо было чтобы ничего сервер не отдавал, прочти плиз вопрос на который я ответил
источник

Y

Yuri in nginx_ru
Dmitry Sergeev
Я не про атаки говорю. В моей практике, программист залил код, который всегда ошибочно отрабатывал и ретраел с клиента. В итоге получили небольшой само DDOS. Он поправить его не мог быстро, и тогда я решил этот uri закрыть return 444. В итоге получил огоромный рост RPS и забитый канал.
ну да, такой кейс тоже встречается часто 🙂 но я, например, в таких случаях закрываюсь 204. И ответ корректный и в бэк не валится и в консоль не срет красным 🙂
источник

Vs

Vladislav support.od.ua in nginx_ru
Хорошо хоть Владимир не админ этого канала
источник

S

Slitys & Support Webstress.org in nginx_ru
=)
источник

S

Slitys & Support Webstress.org in nginx_ru
Если вы да же код 444 будете отдавать часть запросов будут идти на сервер
источник

DS

Dmitry Sergeev in nginx_ru
Yuri
ну да, такой кейс тоже встречается часто 🙂 но я, например, в таких случаях закрываюсь 204. И ответ корректный и в бэк не валится и в консоль не срет красным 🙂
Там хитрее окозалось. Я потом тоже пытался 2xx отдавать, но клиент продолжал ретраить. Помогла отдача чего-то вроде 409 с нужным JSON. Этот ответ с нужным JSON заставил клиентов успокойться =). Вот так вот прогеры закодили 🤷‍♂️ =)
источник