背景:ddos通过特定参数访问/?xxxx,造成流量过大,导致后端sever 产生大量的close_wait。通过日志分析,发现有一些特定的/?xxxx。所以根据/?xxxx。判断返回403。减小后端Server压力;
location ~ ^/ {
if ($request_uri ~* "(/?xxx1|/?xxx2|/?xxx3)")
{
return 403;
access_log logs/access_403.log ;
break;
}
更多参数后续整理一下,目前查看网上的连接:https://www.cnblogs.com/linguoguo/p/11547822.html

本文介绍了一种通过日志分析应对DDoS攻击的方法,通过识别并阻止/?xxx1,/?xxx2,/?xxx3等恶意参数,返回403错误响应,从而减轻后端服务器压力。
1887

被折叠的 条评论
为什么被折叠?



