Как защитить windows server 2016 и блокировать ip на время при многочисленных запросов?
Есть ли возможность с помощью стандартного брандмауэра win server 2016 сделать ограничения на все порты, если с одного ip поступает много запросов? Например, в течение 30 секунд было 30 запросов, нужно блокировать этот ip на 60 минут. Или может есть программа подходящая для решения этой задачи?
nssm.cc - магическая вещь с I/O redirection!
Можно через любой примитивный консольный сниффер правил наделать каких угодно!
Список редиректов
AppStdin (string) - Path to receive input.
AppStdinShareMode (integer) - ShareMode argument for the input.
AppStdinCreationDisposition (integer) - CreationDisposition argument for the input.
AppStdinFlagsAndAttributes (integer) - FlagsAndAttributes argument for the input.
AppStdout (string) - Path to receive output.
AppStdoutShareMode (integer) - ShareMode argument for the output.
AppStdoutCreationDisposition (integer) - CreationDisposition argument for the output.
AppStdoutFlagsAndAttributes (integer) - FlagsAndAttributes argument for the output.
AppStderr (string) - Path to receive error output.
AppStderrShareMode (integer) - ShareMode argument for the error output.
AppStderrCreationDisposition (integer) - CreationDisposition argument for the error output.
AppStderrFlagsAndAttributes (integer) - FlagsAndAttributes argument for the error output.
In general it is advisable to set both AppStdout and AppStderr in order to log output, as applications may log informational and error messages separately.
It is possible to direct both stderr and stdout to the same path but due to a limitation with nssm you must provide the exact same string in both the AppStdout and AppStderr registry values. Only if the two entries are the same will nssm be able to interleave the two streams.