设为首页 收藏本站
查看: 593|回复: 0

[经验分享] 转老外一篇NGINX 防DDOS配置

[复制链接]

尚未签到

发表于 2018-11-11 10:15:43 | 显示全部楼层 |阅读模式
  in sysctl:
  

  
sysctl kern.maxfiles=90000
  
sysctl kern.maxfilesperproc=80000
  
sysctl net.inet.tcp.blackhole=2
  
sysctl net.inet.udp.blackhole=1
  
sysctl kern.polling.burst_max=1000
  
sysctl kern.polling.each_burst=50
  
sysctl kern.ipc.somaxconn=32768
  
sysctl net.inet.tcp.msl=3000
  
sysctl net.inet.tcp.maxtcptw=40960
  
sysctl net.inet.tcp.nolocaltimewait=1
  
sysctl net.inet.ip.portrange.first=1024
  
sysctl net.inet.ip.portrange.last=65535
  
sysctl net.inet.ip.portrange.randomized=0
  

  in nginx  configuration:
  

  
worker_processes 1;
  
worker_rlimit_nofile 80000;
  
events {
  
worker_connections 50000;
  
}
  

  
server_tokens off;
  
log_format IP `$remote_addr';
  
reset_timedout_connection on;
  

  
listen  xx.xx.xx.xx:80  default rcvbuf=8192 sndbuf=16384 backlog=32000 accept_filter=httpready;
  

  

  In the following way it is possible to realize filtration of url, in example  for POST
  
index.php?action=login which is with empty referral.
  

  
set $add 1;
  
location /index.php {
  
limit_except GET POST {
  
deny all;
  
}
  
set $ban "";
  
if ($http_referer = "" ) {set $ban $ban$add;}
  
if ($request_method = POST ) {set $ban $ban$add;}
  
if ($query_string = "action=login" ){set $ban $ban$add;}
  
if ($ban = 111 ) {
  
access_log /var/log/[133]nginx/ban IP;
  
return 404;
  
}
  
proxy_pass http://127.0.0.1:8000; #here is a patch
  
}
  

  

  Further we cut it at pf level – loaded into IP table, hosts from which came  too many hits.
  
PF with tables works very quickly. Sources for parsing of logs  (ddetect) you can find on http://www.comsys.com.ua/files
  
Then Cron used once  in a minute, to add into ip tables new IPs from a log.
  
25 Mbyte DDoS, which  cuts IPs, the rests fall on nginx which by it is criterion pass  IPs and the rests passed on the apache – LA 0, site works.



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-633594-1-1.html 上篇帖子: Nginx性能测试工具之webbench 下篇帖子: nginx的url是目录时到底会不会自动加斜线
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表