जवाबों:
अपाचे में 'अधिकतम ग्राहक' का सिद्धांत है
यह एक साथ कनेक्शन की संख्या है जो इसे संभाल सकता है। IE यदि एक अपाचे सर्वर में 100 की अधिकतम ग्राहक सीमा है, और प्रत्येक अनुरोध को पूरा होने में 1 सेकंड लगता है, तो यह प्रति सेकंड अधिकतम 100 अनुरोधों को संभाल सकता है।
SlowLoris की तरह एक एप्लिकेशन कनेक्शन के साथ एक सर्वर को भर देगा, अगर हमारे उदाहरण में SlowLoris प्रति सेकंड 200 कनेक्शन भेजता है, और Apache प्रति सेकंड केवल 100 कनेक्शन संभाल सकता है कनेक्शन कतार बड़ी होती रहेगी और मशीन पर सभी मेमोरी का उपयोग करके इसे लाएगा। एक हॉल्ट। यह उसी तरह है जैसे बेनामी 'LOIC काम करता है।
NGINX और लाइटटैप (दूसरों के बीच) में अधिकतम कनेक्शन नहीं है, वे इसके बजाय कार्यकर्ता थ्रेड्स का उपयोग करते हैं, सैद्धांतिक रूप से, उन कनेक्शनों की संख्या की कोई सीमा नहीं है जिन्हें वे संभाल सकते हैं।
यदि आप अपने अपाचे कनेक्शन की निगरानी करते हैं, तो आप देखेंगे कि अधिकांश सक्रिय कनेक्शन क्लाइंट से 'भेजना' या 'प्राप्त करना' डेटा हैं। NGINX / लाइटटैप में वे सिर्फ इन अनुरोधों को अनदेखा करते हैं और सिस्टम संसाधनों का उपयोग न करते हुए उन्हें पृष्ठभूमि में चलने देते हैं, और इसे केवल कुछ के साथ कनेक्शन की प्रक्रिया करनी होती है (पार्सिंग प्रतिक्रियाएं, बैकएंड सर्वर से डेटा पढ़ना आदि)
मैंने आज दोपहर इसी तरह के सवाल का जवाब दिया, इसलिए वहां की जानकारी भी आपके लिए दिलचस्प हो सकती है अपाचे अनुरोध को कम करना
Nginx वास्तव में धीमी गति से हमले की चपेट में है। दुर्लभ संसाधन एक साथ श्रमिक कनेक्शन की अधिकतम संख्या है। इस संख्या की गणना कार्यकर्ता_कनेक्ट * कार्यकर्ता_प्रोसेस के रूप में की जा सकती है और डिफ़ॉल्ट नगीन विन्यास में 512 के बराबर है। तो, गॉल्फिस जैसे उपकरणों के साथ असुरक्षित नेगीक्स को उतारना काफी आसान है ।
goloris
उपकरण जैसा दिखता है मुझे यह सुनिश्चित करने की आवश्यकता है कि मेरा कार्यान्वयन / सेटअप काम करता है जैसा कि अपेक्षित है!
वलीला की टिप्पणी को उत्तर के रूप में स्वीकार किया जाना चाहिए।
अधिकांश नगनेक्स सर्वर डिफ़ॉल्ट कॉन्फिगर का उपयोग करते हैं और इसलिए स्लोअरलिस अटैक के लिए कमजोर होते हैं। मैंने अपने कुछ दोस्त के nginx वेबसाइटों को केवल अपने लैपटॉप का उपयोग करने के लिए धीमा करने के लिए उपयोग किया है और आमतौर पर इसमें 5 मिनट से कम समय लगता है (मेरे दोस्तों ने मुझे ऐसा करने के लिए चुनौती दी)।
जैसा कि वालियाला ने कहा है, तकनीकी रूप से, न्यंजेक्स धीमेपन के लिए कमजोर नहीं है, लेकिन डिफ़ॉल्ट कॉन्फ़िगरेशन कनेक्शन की अधिकतम संख्या को सीमित करता है, इसलिए जब कनेक्शन उस संख्या से अधिक हो जाता है, तो नगीनक्स नए अनुरोध को छोड़ देता है, जिसके परिणामस्वरूप सेवा से इनकार होता है।
निगनेक्स को स्लोक्लोरिस से बचाने के लिए ज्ञात तरीकों में समान आईपी से कनेक्शन की संख्या को सीमित करना, और वर्कर_कनेक्टिंग कॉन्फ़िगरेशन को बढ़ाना शामिल है। हमला अभी भी काम कर सकता है, लेकिन यह कठिन हो जाता है (शायद 5 मिनट से अधिक समय लग सकता है ?: डी)