回覆列表
  • 1 # 狗狗傑雷敏

    您好, 如何設定能限制某個IP某一時間段的訪問次數是一個讓人頭疼的問題,特別面對惡意的ddos攻擊的時候。其中CC攻擊(Challenge Collapsar)是DDOS(分散式拒絕服務)的一種,也是一種常見的網站攻擊方法,攻擊者透過代理伺服器或者肉雞向向受害主機不停地發大量資料包,造成對方伺服器資源耗盡,一直到宕機崩潰。cc攻擊一般就是使用有限的ip數對伺服器頻繁傳送資料來達到攻擊的目的,nginx可以透過HttpLimitReqModul和HttpLimitZoneModule配置來限制ip在同一時間段的訪問次數來防cc攻擊。HttpLimitReqModul用來限制連單位時間內連線數的模組,使用limit_req_zone和limit_req指令配合使用來達到限制。一旦併發連線超過指定數量,就會返回503錯誤。HttpLimitConnModul用來限制單個ip的併發連線數,使用limit_zone和limit_conn指令這兩個模組的區別HttpLimitReqModul是對一段時間內的連線數限制,HttpLimitConnModul是對同一時刻的連線數限制HttpLimitReqModul 限制某一段時間內同一ip訪問數例項http{ ... #定義一個名為allips的limit_req_zone用來儲存session,大小是10M記憶體, #以$binary_remote_addr 為key,限制平均每秒的請求為20個, #1M能儲存16000個狀態,rete的值必須為整數, #如果限制兩秒鐘一個請求,可以設定成30r/m limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s; ... server{ ... location { ... #限制每ip每秒不超過20個請求,漏桶數burst為5 #brust的意思就是,如果第1秒、2,3,4秒請求為19個, #第5秒的請求為25個是被允許的。 #但是如果你第1秒就25個請求,第2秒超過20的請求返回503錯誤。 #nodelay,如果不設定該選項,嚴格使用平均速率限制請求數, #第1秒25個請求時,5個請求放到第2秒執行, #設定nodelay,25個請求將在第1秒執行。 limit_req zone=allips burst=5 nodelay; ... } ... } ...}HttpLimitZoneModule 限制併發連線數例項limit_zone只能定義在http作用域,limit_conn可以定義在http server location作用域

  • 中秋節和大豐收的關聯?
  • ethiopia是英國殖民地嗎?