保护 Apache 和 Nginx 免受慢速读/写和类似的攻击?

保护 Apache 和 Nginx 免受慢速读/写和类似的攻击?

有许多文章解释了攻击网络服务器的多种方法(通用或特定),甚至列出了减轻此类攻击的一般规则,例如:

  • 不接受公告窗口大小异常小的连接
  • 丢弃发送请求时间超过 X 秒的连接
  • 当客户端因接收窗口已满而无法接受数据时,30 秒后发送 RST 或 FIN
  • 限制同一IP的连接数
  • 删除超过 X 个重复的标头(例如Range
  • 等等等等...

是否有针对特定 Web 服务器(我们使用 Apache 和 Nginx)或系统范围(Linux)的、可以立即使用的、经过产品测试的配置示例,可以涵盖最常见的攻击?

答案1

这个链接很好。一如既往,请仔细阅读并做好功课 - 并非所有内容都适合您的环境。http://www.cyberciti.biz/tips/linux-unix-bsd-nginx-webserver-security.html

相关内容