在Debian系统上,通过Nginx服务器来防范DDoS攻击是一个重要的安全措施。以下是一些有效的防范策略:
使用 limit_req_zone
和 limit_req
指令来限制每个客户端IP的请求速度。例如,可以设置每分钟只允许30个请求:
limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;
server {
...
location /login.html {
limit_req zone=one;
}
}
使用 limit_conn_zone
和 limit_conn
指令来限制每个客户端IP的连接数。例如,限制每个IP到 /store
的连接数不超过10个:
limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
...
location /store/ {
limit_conn addr 10;
}
}
通过设置 client_body_timeout
和 client_header_timeout
来关闭慢连接,防止攻击者通过建立大量慢速连接来占用服务器资源:
server {
client_body_timeout 5s;
client_header_timeout 5s;
...
}
使用 location
指令结合 deny
和 allow
来设置IP黑名单和白名单,阻止特定IP或IP段的访问:
location / {
deny 123.123.123.0/28;
...
}
location / {
allow 192.168.1.0/24;
deny all;
}
通过上述措施,可以有效地在Nginx层面防范DDoS攻击,保护你的Debian服务器和网站免受网络威胁。
亿速云高防服务器,全球多节点部署分布式防御,单个点1000G 防御,总体防御超5000G DDOS,AI智能防御CC攻击。点击查看>>