nginx如何防御slowloris攻击?

新手上路,请多包涵

nginx被检测出slowloris攻击:针对任意HTTP Server,建立一个连接,以很低的速度发包,并保持住这个连接不断开。如果客户端持续建立这样的连接,那么服务器上可用的连接池将很快被占满,从而导致拒绝服务攻击。

给出的解决办法是:限制web服务器的HTTP头部传输的最大许可时间。

那么nginx该怎么设置呢?
我设置了
keepalive_timeout 65;
client_header_timeout 10;
client_body_timeout 10;
send_timeout 10;
可还是被检测出了有问题。后来想了想,client_header_timeout只是限制了两个包间的延时,只要保持着慢慢发就不会断,我需要让传输总时间超过了设定值就直接断掉。
该如何做呢?或者有应对slowloris的模块?

阅读 6.6k
1 个回答

slowloris对nginx无效的吧?
你设置下每个ip的链接数。
对付攻击就是打资源战,nginx支持这种链接不需要多少资源,多搞几台服务器,设置下每个ip的链接数目。
看下攻击的是否通过post实现的,可以设置下cookie,如果没某个cookie,直接丢弃post。

撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题