Hàng khuyến mãi Hang khuyen mai hang thanh ly hàng thanh lý

Từ khóa hot: Thời trang Đồng hồ Thẩm mỹ Xây dựng Chăm sóc sức khỏe   |  
Tìm nâng cao
In Chủ đề trước Tiếp theo

Anti DDoS NGINX là gì? Cách sử dụng NGINX cho Anti DDoS [Copy địa chỉ]

Thời gian đăng: 10/12/2021 11:11:55

bây giờ, các cuộc tấn công DDoS vì mục đích xấu ngày càng rộng rãi. Dẫn theo việc chống tiến công DDoS là 1 ưu ái bây chừ. NGINX & NGINX Plus là hai phương pháp chống DDoS kha khá hiệu quả. Vậy Anti DDoS NGINX là gì? Tại sao buộc phải lạm dụng nó?

tấn công phủ nhận dịch vụ phân tán (DDoS) là một trong những dòng tấn công làm cho vô hiệu hóa dịch vụ của các trang web. Nó gửi một lượng lớn lưu lượng truy vấn từ nhiều máy tới server trang web. Thời điểm đó server không thể kinh nghiệm cung ứng đc các dịch vụ vì không thể tài nguyên nữa.

thông thường, các hacker sẽ làm nghẽn một khối hệ thống mang số lượng rất lớn những kết nối và request. Từ đó, sever không còn nhận thêm truy vấn mới nữa. Hoặc kết nối đến nó sẽ ảnh hưởng chậm lại đến mức không còn lạm dụng đc.

tiến công DDoS ở application layer

các cuộc tấn công DDoS ở lớp phần mềm (Layer 7/HTTP) được thực hiện bởi những chương trình ứng dụng (bot). Chúng mà thậm chí được điều chỉnh để khai quật tối đa những lỗ hổng của khối hệ thống. Nhất là những khối hệ thống không hề xử lý đc các lưu lượng to. Các hacker chỉ cần mở một số lượng to kết nối. Kế tiếp giữ cho chúng vận động bằng phương pháp gửi đều đặn những truy cập. Thời điểm đó, tài nguyên của khối hệ thống đó sẽ nhanh chóng và kịp thời bị hết sạch. Những cuộc tiến công này đều đc triển khai bởi bot. Do đấy các hacker có thể thuận lợi thực hiện mở số lượng to những kết nối. Đồng thời gửi không ít request đến khối hệ thống 1 cách kịp thời và nhanh chóng.

>>> Xem thêm: mua server r640

các điểm lưu ý

căn cứ vào các điểm sáng của tiến công DDoS, ta có thể đưa ra những bí quyết ngăn ngừa cụ thể. Chẳng hạn:

  • Lưu lượng truy vấn thường bắt đầu từ một tập hợp những Địa Chỉ IP thắt chặt và cố định. Chúng thuộc về các máy đc sử dụng để thực hiện tấn công. Do đấy, mỗi Địa chỉ cửa hàng IP chịu trách nhiệm cho ít nhiều kết nối và yêu cầu. Việc này khá là không ổn định khi đối với các người dùng thực. Mặc dù thế, buộc phải lưu ý rằng không hẳn tất cả các lưu lượng này đều phải có mục đích tiến công DDoS. Việc sử dụng quá forward proxy cũng đều có dấu hiệu gần giống. Sở dĩ vì Địa Chỉ IP của server forward proxy được lạm dụng quá làm cho ADD client cho các nhu yếu từ tất cả những client thực mà nó đáp ứng. Dù vậy, nó cũng thường xuyên có lưu lượng tốt hơn nhiều đối với các cuộc tấn công DDoS.
  • Lưu lượt truy vấn được tạo bởi các bot. Những lưu lượng cũng được sinh ra để áp đảo các sever. Do đấy, tỉ lệ truy cập thường cao hơn rất nhiều so với thời gian làm việc một người tiêu dùng thậm chí tạo ra.
  • Header User-Agent thường là một giá trị dạng non-standard (không chuẩn).
  • Header Referer thông thường là một rét trị thậm chí link mang cuộc tiến công.

ngăn cản tấn công DDoS với NGINX

Anti DDoS NGINX là gì? Vì sao phải dùng nó để ngăn ngừa những cuộc tấn công DDoS? Trước hết, NGINX và NGINX Plus là máy chủ web có rất nhiều tác dụng thích ứng để giải quyết những cuộc tấn công DDoS. Nó có công dụng điều chỉnh & khống chế lưu lượng tới trang web lúc nó được ủy quyền cho sever backend.

kinh nghiệm bảo đảm vốn có của NGINX

NGINX có thiết kế để biến thành một “bộ giảm shock” cho các trang web & phần mềm. Nó sở hữu phong cách xây dựng non-blocking & event-driven. Từ đó cho nó khả năng giải quyết với một lượng request to đùng. Đồng thời ko làm gia tăng không ít việc lạm dụng quá tài nguyên.

những nhu yếu mới từ mạng ko cách trở các phiên thao tác của NGINX. Vì như thế, NGINX có chức năng ngăn chặn trang web khỏi các cuộc tiến công.

>>> Xem thêm: chọn r540

ngừng tần suất của những yêu cầu

tần suất chấp nhận những yêu cầu của NGINX và NGINX + Plus có thể được giới hạn tới một rét trị định vị cho người dùng thực. Ví dụ: người tiêu dùng thực truy vấn trang đăng nhập chỉ mà thậm chí gửi các nhu cầu đến sau mỗi 2 giây. NGINX & NGINX Plus có thể được cấu hình để có thể chấp nhận được một Showroom IP máy khách duy nhất đăng nhập sau mỗi 2 giây (tương đương 30 yêu cầu/phút).

limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;

server

# ...

location /login.html

limit_req zone=one;

# ...



nginx

Chỉ thị limit_req_zone định thông số kỹ thuật một vùng bộ lưu trữ sử dụng chung, có tên gọi là one. Dùng để lưu trữ trạng thái của những nhu yếu cho key đc chỉ định. Trong tình huống đó là ADD IP của sản phẩm khách ($binary_remote_addr). Chỉ thị limit_req trong block location cho /login.html tham chiếu tới vùng bộ nhớ đc chia sẻ.

ngừng số lượng kết nối

người dùng có thể giới hạn số lượng kết nối có thể được mở bởi một Địa Chỉ IP của dòng sản phẩm khách, tới một rét mướt trị tương thích cho người tiêu dùng thực. Ví dụ: Mỗi ADD IP của ứng dụng khách mở ko được vượt quá 10 kết nối đến Quanh Vùng /store bên trên một trang web.

limit_conn_zone $binary_remote_addr zone=addr:10m;

server

# ...

location /store/

limit_conn addr 10;

# ...



nginx

Chỉ thị limit_conn_zone định thông số kỹ thuật một vùng bộ nhớ sử dụng chung addr để lưu trữ những yêu cầu cho khóa đc không dùng. Trong tình huống này là Showroom IP của máy khách, $binary_remote_addr. Chỉ thị limit_conn trong block location cho /store tham chiếu đến vùng bộ nhớ đc share. Đồng thời giới hạn tối đa 10 kết nối từ mỗi Địa chỉ cửa hàng IP của dòng sản phẩm khách.

Chặn những kết nối chậm

các kết nối ghi hung tàn liệu quá liên tục thông thường là triệu chứng để giữ kết nối mở càng lâu càng tốt. Từ đó làm giảm kinh nghiệm gật đầu đồng ý các kết nối mới của máy chủ. Vì như thế thông qua NGINX và NGINX Plus, các kết nối này mà thậm chí đc chủ động chặn đứng. Slowloris là 1 trong những ví dụ của dòng tấn công này. Chỉ thị client_body_timeout kiểm soát khoảng thời gian NGINX đợi giữa những lần ghi của client body toàn thân. Chỉ thị client_header_timeout sẽ kiểm soát số giờ NGINX đợi giữa những lần ghi của header máy khách. Chúng ta sẽ mặc định lạnh trị cho cả hai lệnh là 60 giây. Trong cụ thể này, NGINX sẽ đc cấu hình để chờ không thực sự 5 giây giữa các lần ghi.

server

client_body_timeout 5s;

client_header_timeout 5s;

# ...


nginx

Chặn các yêu cầu

NGINX và thậm chí đc cấu hình để chặn một số mẫu nhu cầu sau:

  • Request đến một URL chi tiết đã được định vị làm kim chỉ nam tấn công.
  • những request mà header User-Agent được đặt thành một rét mướt trị bất thường đối với các truy vấn hợp lệ khác.
  • các request mà header Referer được đặt thành một giá trị có thể đc links có cuộc tiến công.
  • Request mà trong những số đó các header khác sở hữu giá trị mà thậm chí liên kết có việc tiến công.

>>> Xem thêm: giá dell r440


Đánh giá

Lưu trữ | Phiên bản Mobile | Quy chế | Chính sách | Chợ24h

GMT+7, 11/2/2025 08:28 , Processed in 0.123885 second(s), 136 queries .

© Copyright 2011-2025 ISOFT®, All rights reserved
Công ty CP Phần mềm Trí tuệ
Số ĐKKD: 0101763368 do Sở KH & ĐT Tp. Hà Nội cấp lần đầu ngày 13/7/2005, sửa đổi lần thứ 4 ngày 03/11/2011
Văn phòng: Tầng 9, Tòa Linh Anh, Số 47-49 Khuất Duy Tiến, P. Thanh Xuân Bắc, Q. Thanh Xuân, Hà Nội
Tel: (84) 2437 875018 | (84) 2437 875017 | E-Mail: cho24h@isoftco.com

Lên trên