Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/opencv/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Security 保护nginx免受dos攻击_Security_Nginx - Fatal编程技术网

Security 保护nginx免受dos攻击

Security 保护nginx免受dos攻击,security,nginx,Security,Nginx,我们有以下几种设置: internet ---> Load balancer ---> 6 nginx instances ---> 15 Tomcat instances 在这个设置上有一个非常巨大的网络流量。我们想过滤掉所有的treats和DoS攻击。我的意思是,我们要保护此设置不受所有漏洞的影响 这里需要什么样的安全,在什么时候需要?这是起点吗?可能在每一个nginx实例上都可以使用多种方法。我将分享一些常见的: 您可以尝试限制负载平衡器上的请求(速率限制) 使用ipt

我们有以下几种设置:

internet ---> Load balancer ---> 6 nginx instances ---> 15 Tomcat instances
在这个设置上有一个非常巨大的网络流量。我们想过滤掉所有的treats和DoS攻击。我的意思是,我们要保护此设置不受所有漏洞的影响


这里需要什么样的安全,在什么时候需要?这是起点吗?可能在每一个nginx实例上都可以使用多种方法。我将分享一些常见的:

  • 您可以尝试限制负载平衡器上的请求(速率限制)
  • 使用iptables在所有实例上添加额外的安全性
  • 如果可能,将一些实例(例如数据库)放在专用子网中,并仅将需要与internet交互的实例放在公用子网中(例如负载平衡器)
  • 记录请求,因此阻止ip地址很容易
  • 对于更高级的设置,您可以让iptables通过入侵检测和日志分析(例如psad)对请求做出“反应”
  • 起点是您的负载平衡器,但重要的是假设您的负载平衡器可以被利用(不仅仅是DDoS),因此请确保您已加固了所有实例,以降低攻击者的攻击速度

    以上建议取决于您的设置。例如,如果使用ELB(AWS弹性负载平衡器),则策略不同