在CentOS上使用Nginx防止DDoS(分布式拒绝服务)攻击,可以采取以下几种策略:
通过限制每个IP地址的请求速率,可以有效防止DDoS攻击。
ngx_http_limit_req_module
http {
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=1r/s;
server {
location / {
limit_req zone=mylimit burst=5;
...
}
}
}
ngx_http_limit_conn_module
限制每个IP地址的并发连接数。
http {
limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
location / {
limit_conn addr 10;
...
}
}
}
配置iptables或firewalld来限制连接数和请求速率。
# 限制每秒连接数
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP
# 限制每IP连接数
iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 5 -j DROP
# 限制每秒连接数
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p tcp --syn -m limit --limit 1/s -j ACCEPT
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 1 -p tcp --syn -j DROP
firewall-cmd --reload
# 限制每IP连接数
firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT 0 -p tcp --syn -m connlimit --connlimit-above 5 -j DROP
firewall-cmd --reload
Fail2Ban可以监控日志文件并自动封禁恶意IP地址。
sudo yum install fail2ban -y
编辑/etc/fail2ban/jail.local
文件,添加以下内容:
[nginx]
enabled = true
filter = nginx
action = iptables-multiport[name=nginx, port="http,https", protocol=tcp]
logpath = /var/log/nginx/access.log
bantime = 600
findtime = 600
maxretry = 3
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Cloudflare等CDN服务可以提供DDoS防护,并且可以缓存静态内容,减轻服务器压力。
定期检查Nginx日志,使用工具如grep
, awk
, sed
等进行日志分析,及时发现异常流量。
确保Nginx和操作系统都是最新版本,以利用最新的安全补丁和性能优化。
通过以上策略,可以显著提高CentOS上Nginx服务器的DDoS防护能力。