Em vez de fornecer uma solução para lighttpd
, recomendo que você use o fail2ban presente em todos os sistemas baseados em Unix. Ele está observando as alterações nos arquivos de log e analisa-as de acordo com as regras de expressões regulares e, no caso de padrão correspondente (HTTP / 1.0 no seu caso), bloqueará no nível do firewall do sistema, que é mais eficaz para bloquear conexões indesejadas.
Além disso, se você estiver tendo um tráfego anormal no qual você vê mais solicitações mal-intencionadas do que as solicitações normais, adicione a seguinte regra de firewall para retardar o ataque de DDoS
iptables -A INPUT -p tcp --dport 80 -m limit --limit 20/minute --limit-burst 127 -j ACCEPT
Se você ainda quiser bloquear o HTTP / 1.0 em lighttpd
level, tente corresponder ao protocolo HTTP assim:
env.SERVER_PROTOCOL == "HTTP/1.0" {
url.access-deny = ( "" )
}
(A solução não foi testada desde que mudei para nginx
há muito tempo, mas o AFAIR pode funcionar.)