高防cdn
扫码添加高防cdn微信客服
免费试用,满意再付款!

juniu网络高防cdn

QQ客服:1263815588

怎样保护nGINX机器免受ddos攻击

作者:juniu网络   来源:互联网    发布时间:2023-07-08


  相关报告研究显示,黑客每天都在企图使用新方法发起 ddos 流量攻击.这使得 ddos 保护成为服务器安全性的核心一步.在巨牛科技,大家帮助大家的香港服务器租赁客户在其服务器上实施 ddos 保护,并提供卓有成效的香港高防服务器来帮助公司和开发者完成全品类 ddos 流量攻击的人工智能检测和高效防御.今天,大家将讨论几种 nginx 服务器中预防 ddos 的不同方式.


  大家都知道,ddos(分布式拒尽服务)流量攻击根据使用来自多台联网设备的过多流量来使您的服务器系统过载或饱和,从而导致服务器宕机,网络拥塞,您的品牌声誉受损,财务损失等等.在巨牛科技,大家启用多种沟通渠道,来协助客户完成 ddos 保护.大家的香港服务器租赁服务兼容工程师会检查包含有关原始 ip 地址,地理位置等数据的服务器日志从而找到问题的根源.现在让大家看看大家的专用兼容工程师使用的不同 nginx ddos 预防方法来缓解这种流量攻击.


  一、软件防火墙

  nginx ddos 预防的最简单方法之一是使用 csf,iptables,ufw,apf 等软件防火墙.例如,在 iptables 中,大家的托管工程师使用脚本命令限制端口 80 上的连接数.而且,如果连接数超过连接限制,则该 ip 将在服务器中被阻止访问.同样,大多数 网站 服务器在其 cpanel 服务器中使用 csf 防火墙.在这里,大家调整 ct_limit,ct_block_time,ct_interval 等参数来限制连接.同样,ubuntu 服务器具备默认防火墙 ufw(简单防火墙).ufw 的默认规则是拒尽所有传进连接并允许所有传出连接.因此,客户只能在服务器上启用所需的端口和 ip,从而减少服务器暴露于 ddos 流量攻击的风险.


  2、调整 nginx 参数

  大家的兼容工程师调整各种 nginx 参数以防止大规模 ddos 流量攻击,包括:

  1.nginx 工作进程

  大家调整的一个重要参数是 nginx 配置文件 /etc/nginx/nginx.conf 中的工作进程数和连接数.大家逐步将工作进程和连接调整为更高的值来处理 ddos 流量攻击.例如,大家根据设定 nginx 配置文件,来调整工作连接,允许每个工作进程处理多达 50000 个连接.最重要的是,大家的兼容工程师会在增加这些值之前检查服务器资源,因为未提升的值可能会破坏整台香港服务器.除此之外,大家还使用系统打开文件限制来限制连接数.换句话说,大家在 /etc/sysctl.conf 中修改参数 fs.file-max.另外,设定每个客户的开放文件限制数.例如在 /etc/security/limits.conf 文件中设定 nginx 工作进程的打开文件限制.

  2. 限制请求率

  速率限制是防止 nginx 中 ddos 的方法之一.它可以限制在特定时间段内允许从特定客户端 ip 地址发出的请求数.如果超出此限制,nginx 会拒尽这些请求.因此,这是大家的托管工程师在服务器强化过程中调整的最重要参数之一.大家调整 nginx 配置文件中的 limit_req_zone 指令以限制请求.类似地,大家使用 limit_req 指令来限制与特定位置或文件的连接.

  3. 限制连接速率

  此外,大家的 nginx experts 速率限制了从单个 ip 地址开展的连接数.换句话说,大家调整 limit_conn_zone 和 limit_conn 指令以限制每个 ip 地址的连接数.



  4.nginx 超时参数

  同样,与服务器的慢速连接使这些连接长时间保持对服务器的开放.因此,服务器无法接受新连接.在这种情况下,大家的技术兼容专家调整 nginx 的超时参数,如 client_body_timeout 和 client_header_timeout 较低值.使用 client_body_timeout 指令定义 nginx 在客户端主体写进之间等待的时间.

  5. 限制 http 请求大小

  同样,大缓冲区值或大 http 请求大小使 ddos 流量攻击更非常容易.因此,大家限制 nginx 配置文件中的缓冲区值以减轻 ddos 流量攻击.

  6. 限制与后端服务器的连接

  当 nginx 用作负荷均衡器时,大家的托管工程师会调整 nginx 参数以限制每个后端服务器处理的连接数.所以,使用 max_conns 指令指定 nginx 可以为服务器打开的连接数.该队列指令限制时,该组中的所有服务器已超过连接限制已排队的请求数.最后,timeout 指令指定可以在队列中保留请求的时间.除上述参数之外,大家还将 nginx 配置为依据请求 url,user-agent,referer,request 标头等阻止连接.


  1、在服务器上安装 fail2ban

  fail2ban 是一款出色的黑客侵入检测软件,可以阻止连接到服务器的可疑 ip.这会扫描服务器日志以查找可疑访问权限并在防火墙中阻止此类 ip.例如,大家创建一个 fail2ban jail /etc/fail2ban/jail.local 并添加相关代码来监控对 nginx 的请求数.这将扫描 nginx 日志文件并阻止 ip 与服务器建立过多连接.


  4、启用基于 sysctl 的保护

  另外,大家在 nginx 服务器上调整内核和系统变量.大家在 /etc/sysctl.conf 文件中启用 syn cookie,泛洪速率限制,每 ip 限制.最重要的是,大家关注以下防止 ip 欺骗、允许 tcp syn cookie 保护等参数.


  5、启用香港高防服务器

  除 ddos 预防之外,大家建议客户选用巨牛科技香港高防服务器来架设 nginx.大家的香港高防服务器基于人工智能化的全品类 ddos 流量攻击检测系统和流量清洗平台,接进高防链路,可以全天候 24 小时实时保护您的服务器免受 ddos 流量攻击侵害.大家的香港高防服务器,依据流量攻击情况,兼容全自动侦测和秒级触发清洗高达 600gbps 规模的 ddos 流量攻击,兼容压力测试,兼容防护无效退款承诺.


  总之,nginx 节点中的 ddos 预防是确保安全性性的重要一步,如果您的服务正在遭受流量攻击,则建议启用香港高防服务器.大家在此为您分享 nginx 服务器中 ddos 预防的基本方法,并时刻准备着为客户提供 ddos 流量攻击防护技术兼容,希看对您有所帮助.