保护Apache和Nginx免受慢速读/写和类似攻击?

有很多文章解释攻击networking服务器(通用或特定)的许多方法,甚至列出了减轻这种攻击的一般规则,例如:

  • 不要接受广告窗口大小不正常的连接
  • 删除发送请求超过X秒的连接
  • 当客户端由于完整的接收窗口而不能接受数据时,在30秒后发送RST或FIN
  • 限制来自同一IP的连接数量
  • 删除多个X重复标题(如Range
  • 等等…

是否准备好使用,在特定于web服务器(我们使用Apache和Nginx)或全系统(Linux)的prodconfiguration示例上进行testing,这些示例涵盖了大多数常见攻击?

这个链接是一个很好的。 与往常一样,仔细阅读并做好功课 – 并非所有这些都适合您的环境。 http://www.cyberciti.biz/tips/linux-unix-bsd-nginx-webserver-security.html