Nginx 如何配置防止慢速攻击
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
慢速攻击是一类用很少带宽就能长期占用服务器连接/资源的攻击方式。攻击者通过非常慢地发送请求头或请求体,或极慢地读取服务器响应,让每个连接都“挂着不结束”,从而耗尽 Web 服务器(或上游应用、数据库、代理)的并发与缓冲资源。 典型类型主要有以下几个方面:
传统 DDoS 依靠高带宽与高包速直接压垮网络/设备,而慢速攻击用极低带宽长期占用连接,更隐蔽,常被误认为是网络状况差的正常用户。 现场通常会看到活跃连接(尤其
上游服务看似空闲却体验发卡,Nginx 的
如何防护核心目标就是尽快关闭拖延发送请求头/请求体或极慢读取响应的连接,限制单 IP 的并发与速率,避免慢连接占满
一些相关的配置可以参考下面的 Nginx 配置:
除此之外,还有一些数值上的建议:
考虑到移动网络或跨境访问确实可能很慢,限流需要在防护与容错间取平衡。可以适度调大 之于上面的理解,我们可以针对不同慢速攻击的做不同的优化了:
总结慢速攻击是用极低带宽长期占用服务器连接/缓冲的攻击:攻击者故意慢发请求头/请求体或慢读响应,让连接一直不结束,耗尽并发与内存。 常见形态有 Slowloris(慢头部)、RUDY/Slow POST(慢请求体)与 Slow Read(慢读响应),在 HTTP/2 下还能通过多流+窗口控制放大影响。 典型症状是活跃连接(尤其 防护要点是收紧超时( 阅读原文:原文链接 该文章在 2025/8/28 15:12:14 编辑过 |
关键字查询
相关文章
正在查询... |