Re: CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

2014-10-15 Пенетрантность Илья Шипицин
15 октября 2014 г., 23:40 пользователь Maxim Dounin написал: > Hello! > > On Wed, Oct 15, 2014 at 07:06:30PM +0300, Gena Makhomed wrote: > >> On 15.10.2014 16:32, Maxim Dounin wrote: >> >> >>http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols >> >>Default: ssl_protocols SSLv3 TLSv

Re: CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

2014-10-15 Пенетрантность Илья Шипицин
любопытства ради залогировали ssl_protocol, в общем SSLv3 встречается у 0.1% пользователей, разброс операционок от WinXP до Win 8.1 причина, вероятно, в пользовательских антивирусах, которые MITM-ом вклиниваются в TLS. не думаю, чтобы пользователи принудительно убирали себе галочки с TLS и оставля

Re: Неожиданное поведение location

2014-10-15 Пенетрантность Sergey 'dreik' Kolesnik
Забыл включить мозг. Виноват - дурак, каюсь. Спасибо! ___ nginx-ru mailing list nginx-ru@nginx.org http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: Неожиданное поведение location

2014-10-15 Пенетрантность Daniel Podolsky
2014-10-16 1:27 GMT+04:00 Sergey 'dreik' Kolesnik : > location ~ ^/lenin.. { return 302 http://www.test.com/leningrad/; } тут написано "строка начинается с /lenin, потом идет любой символ, потом еще один любой символ" "/leninzhiv/" вполне соответствует описанию, правда?

Неожиданное поведение location

2014-10-15 Пенетрантность Sergey 'dreik' Kolesnik
Доброго времени суток! Наткнулся на неожиданное поведение location в случае правила следующего вида: location ~ ^/lenin.. { return 302 http://www.test.com/leningrad/; } Если пойти по ссылке вида http://www.test.com/leninzhiv/ то указанное выше правило так же сработает, чего в свою очередь быть,

Re: CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

2014-10-15 Пенетрантность Maxim Dounin
Hello! On Wed, Oct 15, 2014 at 07:06:30PM +0300, Gena Makhomed wrote: > On 15.10.2014 16:32, Maxim Dounin wrote: > > >>http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols > >>Default: ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; > >> > >>As most of you already know, there is an im

Re: CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

2014-10-15 Пенетрантность Gena Makhomed
On 15.10.2014 16:32, Maxim Dounin wrote: http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols Default: ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; As most of you already know, there is an important SSLv3 vulnerability (CVE-2014-3566 - see https://access.redhat.com/articles/123212

Re: auth_basic error nginx: [emerg] "auth_basic" directive is not allowed here in

2014-10-15 Пенетрантность Maxim Dounin
Hello! On Wed, Oct 15, 2014 at 08:51:43AM -0400, shambler81 wrote: > правильно ли я поимю чо нуно что-то вроде ? > > set $true1 > if ($http_host ~* "^(dev|www.dev)\..*\..{2,8}$"){ > auth_basic "Unauthorized"; > } > set $true2 > if ($http_host ~* "^(dev|www.dev)\..*\.

Re: CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

2014-10-15 Пенетрантность Maxim Dounin
Hello! On Wed, Oct 15, 2014 at 04:04:01PM +0300, Gena Makhomed wrote: > Здравствуйте, All! > > http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols > Default: ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; > > As most of you already know, there is an important SSLv3 vulnerability >

CVE-2014-3566, important SSLv3 vulnerability, known as Poodle.

2014-10-15 Пенетрантность Gena Makhomed
Здравствуйте, All! http://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_protocols Default: ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; As most of you already know, there is an important SSLv3 vulnerability (CVE-2014-3566 - see https://access.redhat.com/articles/1232123) , known as Poodle.

Re: auth_basic error nginx: [emerg] "auth_basic" directive is not allowed here in

2014-10-15 Пенетрантность shambler81
правильно ли я поимю чо нуно что-то вроде ? set $true1 if ($http_host ~* "^(dev|www.dev)\..*\..{2,8}$"){ auth_basic "Unauthorized"; } set $true2 if ($http_host ~* "^(dev|www.dev)\..*\..{2,8}$"){ auth_basic_user_file /var/www/dev_htpasswd; }

Re: auth_basic error nginx: [emerg] "auth_basic" directive is not allowed here in

2014-10-15 Пенетрантность Maxim Dounin
Hello! On Wed, Oct 15, 2014 at 07:55:07AM -0400, shambler81 wrote: > http://nginx.org/ru/docs/http/ngx_http_auth_basic_module.html > По документации все должно работать вот так: > > if ($host ~ "(dev|pma).example.com" ) { > auth_basic"Website development"; > auth_bas

Re: О целесообразности размещения кеша Nginx в tmpfs (Linux)

2014-10-15 Пенетрантность Валентин Бартенев
On Wednesday 15 October 2014 14:49:38 Андрей Середенко wrote: > Привет сообществу! > > Ребят, возник такой вопрос: > > > а есть ли профит от размещения кеша Nginx'а на tmpfs *в Linux *? > [..] С точки зрения производительности отдачи файлов ИМХО нет. Единственный кейсы, который представляются

auth_basic error nginx: [emerg] "auth_basic" directive is not allowed here in

2014-10-15 Пенетрантность shambler81
http://nginx.org/ru/docs/http/ngx_http_auth_basic_module.html По документации все должно работать вот так: if ($host ~ "(dev|pma).example.com" ) { auth_basic"Website development"; auth_basic_user_file /var/www/domain.com/www/dev/authfile; } Но оно выдает: auth_basic

О целесообразности размещения кеша Nginx в tmpfs (Linux)

2014-10-15 Пенетрантность Андрей Середенко
Привет сообществу! Ребят, возник такой вопрос: а есть ли профит от размещения кеша Nginx'а на tmpfs *в Linux *? Дело в том, что когда-то, когда настраивал nginx с кешированием, натыкался на старую рассылку, где ещё сам Игорь Сысоев рассказывал, что "*смысла в этом нет, если только в кеш не про

Re: unknown directive "server_names_hash_bucket_size:"

2014-10-15 Пенетрантность Aleksandr Sytar
2014-10-15 12:51 GMT+04:00 Валентин Бартенев : > On Wednesday 15 October 2014 12:03:01 Aleksandr Sytar wrote: >> [!] root@UVM-PG-PROD-TEST at nginx >:/ sudo apt-get install nginx >> Reading package lists... Done >> Building dependency tree >> Reading state information... Done >> The following NEW p

Re: unknown directive "server_names_hash_bucket_size:"

2014-10-15 Пенетрантность Aleksandr Sytar
15 октября 2014 г., 12:31 пользователь Anton Gorlov написал: > Так как Вы не привели конфигурацию, а телепаты немного устали - > предположу, что у Вас данная директива прописана не в той секции. > Она должна быть прописана в секции http > http { > server_names_hash_bucket_size 64; > ... > > 1

Re: unknown directive "server_names_hash_bucket_size:"

2014-10-15 Пенетрантность Валентин Бартенев
On Wednesday 15 October 2014 12:03:01 Aleksandr Sytar wrote: > [!] root@UVM-PG-PROD-TEST at nginx >:/ sudo apt-get install nginx > Reading package lists... Done > Building dependency tree > Reading state information... Done > The following NEW packages will be installed: > nginx > 0 upgraded, 1 n

Re: unknown directive "server_names_hash_bucket_size:"

2014-10-15 Пенетрантность Anton Gorlov
Так как Вы не привели конфигурацию, а телепаты немного устали - предположу, что у Вас данная директива прописана не в той секции. Она должна быть прописана в секции http http { server_names_hash_bucket_size 64; ... 15.10.2014 12:03, Aleksandr Sytar пишет: > [!] root@UVM-PG-PROD-TEST at nginx

unknown directive "server_names_hash_bucket_size:"

2014-10-15 Пенетрантность Aleksandr Sytar
[!] root@UVM-PG-PROD-TEST at nginx >:/ sudo apt-get install nginx Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: nginx 0 upgraded, 1 newly installed, 0 to remove and 1 not upgraded. Need to get 0 B/384 kB of a