]> git.ipfire.org Git - thirdparty/apache/httpd.git/commitdiff
A few small anti-DoS updates including the Limit* directives.
authorJoshua Slive <slive@apache.org>
Tue, 17 Jan 2006 16:56:01 +0000 (16:56 +0000)
committerJoshua Slive <slive@apache.org>
Tue, 17 Jan 2006 16:56:01 +0000 (16:56 +0000)
git-svn-id: https://svn.apache.org/repos/asf/httpd/httpd/trunk@369835 13f79535-47bb-0310-9956-ffa450edef68

docs/manual/misc/security_tips.html.en
docs/manual/misc/security_tips.xml
docs/manual/misc/security_tips.xml.ko

index 531441e548582cc88e21403e8aa33cbccd183842..e1c01f097760014ec860ebaec8da6315b390ebd3 100644 (file)
 
     
 
-    <p>All network servers are subject to denial of service atacks
+    <p>All network servers can be subject to denial of service atacks
     that attempt to prevent responses to clients by tying up the
     resources of the server.  It is not possible to prevent such
     attacks entirely, but you can do certain things to mitigate the
     problems that they create.</p>
 
-    <p>Often the most effective anti-DoS tools will be a firewall or
-    other operating-system tools.  For example, most firewalls can be
-    configured to restrict the number of simultaneous connections from
-    any individual IP address or network, thus preventing a range of
-    simple attacks.</p>
+    <p>Often the most effective anti-DoS tool will be a firewall or
+    other operating-system configurations.  For example, most
+    firewalls can be configured to restrict the number of simultaneous
+    connections from any individual IP address or network, thus
+    preventing a range of simple attacks.</p>
 
     <p>There are also certain Apache HTTP Server configuration
     settings that can help mitigate problems:</p>
       Setting this to as low as a few seconds may be appropriate.  See
       also the <code class="directive"><a href="../mod/core.html#keepalivetimeout">KeepAliveTimeout</a></code>
       directive and various timeout-related directives provided by
-      other modules.</li>
+      different modules.</li>
+
+      <li>The directives 
+      <code class="directive"><a href="../mod/core.html#limitrequestbody">LimitRequestBody</a></code>,
+      <code class="directive"><a href="../mod/core.html#limitrequestfields">LimitRequestFields</a></code>,
+      <code class="directive"><a href="../mod/core.html#limitrequestfilesize">LimitRequestFileSize</a></code>,
+      <code class="directive"><a href="../mod/core.html#limitrequestline">LimitRequestLine</a></code>, and
+      <code class="directive"><a href="../mod/core.html#limitxmlrequestbody">LimitXMLRequestBody</a></code>
+      should be carefully configured to limit resource consumption
+      triggered by client input.</li>
 
       <li>On operating systems that support it, make sure that you use
-      the <code class="directive">AcceptFilter</code> directive
+      the <code class="directive"><a href="../mod/core.html#acceptfilter">AcceptFilter</a></code> directive
       to offload part of the request processing to the operating
       system.  This is active by default in Apache httpd, but may
       require reconfiguration of your kernel.</li>
index 5a777118724c107643e8d14e9ca741eaee867f27..e1b3b49c7bec3f6dda4268843f64dc91ab5edc46 100644 (file)
 
     <title>Denial of Service (DoS) attacks</title>
 
-    <p>All network servers are subject to denial of service atacks
+    <p>All network servers can be subject to denial of service atacks
     that attempt to prevent responses to clients by tying up the
     resources of the server.  It is not possible to prevent such
     attacks entirely, but you can do certain things to mitigate the
     problems that they create.</p>
 
-    <p>Often the most effective anti-DoS tools will be a firewall or
-    other operating-system tools.  For example, most firewalls can be
-    configured to restrict the number of simultaneous connections from
-    any individual IP address or network, thus preventing a range of
-    simple attacks.</p>
+    <p>Often the most effective anti-DoS tool will be a firewall or
+    other operating-system configurations.  For example, most
+    firewalls can be configured to restrict the number of simultaneous
+    connections from any individual IP address or network, thus
+    preventing a range of simple attacks.</p>
 
     <p>There are also certain Apache HTTP Server configuration
     settings that can help mitigate problems:</p>
       Setting this to as low as a few seconds may be appropriate.  See
       also the <directive module="core">KeepAliveTimeout</directive>
       directive and various timeout-related directives provided by
-      other modules.</li>
+      different modules.</li>
+
+      <li>The directives 
+      <directive module="core">LimitRequestBody</directive>,
+      <directive module="core">LimitRequestFields</directive>,
+      <directive module="core">LimitRequestFileSize</directive>,
+      <directive module="core">LimitRequestLine</directive>, and
+      <directive module="core">LimitXMLRequestBody</directive>
+      should be carefully configured to limit resource consumption
+      triggered by client input.</li>
 
       <li>On operating systems that support it, make sure that you use
-      the <directive mdoule="core">AcceptFilter</directive> directive
+      the <directive module="core">AcceptFilter</directive> directive
       to offload part of the request processing to the operating
       system.  This is active by default in Apache httpd, but may
       require reconfiguration of your kernel.</li>
index efb54bef225df8790fd22aa3c8d9d682d76f393a..2512ff66d34580f4b79cf632ca0b4d233a9c3f0d 100644 (file)
@@ -1,7 +1,7 @@
 <?xml version="1.0" encoding="EUC-KR" ?>
 <!DOCTYPE manualpage SYSTEM "../style/manualpage.dtd">
 <?xml-stylesheet type="text/xsl" href="../style/manual.ko.xsl"?>
-<!-- English Revision: 105989:179703 (outdated) -->
+<!-- English Revision: 105989:369829 (outdated) -->
 
 <!--
  Copyright 2004-2005 The Apache Software Foundation or its licensors,