Asi es, nginx para hacer todo eso lo estoy corriendo como root al igual que snort y squid, estoy haciendo un invento que si resulta bien lo transformaré en un servicio, lo bueno es que no usaré un servidor para varios sitios, usaré un servidor por sitio y ese servidor no tendrá credenciales de ningún tipo y solo harán reverse proxy asi que es muy poco probable que me hackeen el servidor a través de nginx a menos que sea un bug explotable de forma remota pero eso ya es mas difícil, para eso está snort y acciones por iptables de bloqueo preventivo pre procesamiento de datos por parte del servidor web y si lo hackean no expongo nada, con suerte la ip del servidor al que le estoy haciendo el reverse proxy aunque de todas maneras pasará a traves de una vpn configurado a traves del royter y no del sistema operativo, ais que si lo hackean da lo mismo, se levanta una instancia anterior del ec2 y se parcha el bug y listo.
Me tinca mas hacer la redirección, lo que estoy intentando es enviar un header 403 y crear un 403 personalizado en .pl el cual se va a encargar de ejecutar todo, lo único que debe hacer es leer las variables nativas de nginx, asi que todos los que lean un 403 quedarán baneados![:P :P](https://forum.elhacker.net/Smileys/navidad/tongue.gif)
Ahora tengo que ver como puedo llevar una variable desde el archivo de configuraciones hasta el archivo perl para obtener el vector de ataque por el cual fue bloqueado.
Me tinca mas hacer la redirección, lo que estoy intentando es enviar un header 403 y crear un 403 personalizado en .pl el cual se va a encargar de ejecutar todo, lo único que debe hacer es leer las variables nativas de nginx, asi que todos los que lean un 403 quedarán baneados
![:P :P](https://forum.elhacker.net/Smileys/navidad/tongue.gif)
Ahora tengo que ver como puedo llevar una variable desde el archivo de configuraciones hasta el archivo perl para obtener el vector de ataque por el cual fue bloqueado.