Security
保護 Apache 和 Nginx 免受慢讀/寫和類似攻擊?
有許多文章解釋了攻擊網路伺服器(通用或特定)的多種方法,甚至列出了減輕此類攻擊的一般規則,例如:
- 不接受廣告視窗尺寸異常小的連接
- 丟棄發送請求超過 X 秒的連接
- 當客戶端由於接收視窗已滿而無法接受數據時,在 30 秒後發送 RST 或 FIN
- 限制來自同一 IP 的連接數
- 刪除超過 X 個重複的標題(例如
Range
)- 等等,等等……
是否有準備好使用、測試特定於 web 伺服器(我們使用 Apache 和 Nginx)或涵蓋最常見攻擊的系統範圍(Linux)的產品配置範例?
這個連結很好。與往常一樣,請仔細閱讀並做好功課——並非所有這些都適合您的環境。http://www.cyberciti.biz/tips/linux-unix-bsd-nginx-webserver-security.html