nginx可以通过limit_conn_zone和limit_req_zone两个组件来限制客户端访问服务端的目录和文件的频率和次数,能够抵挡住部分cc、ddos攻击。
限制访问频率:
http{ ... #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存, #以$binary_remote_addr 为key,限制平均每秒的请求为20个, #1M能存储16000个状态,rete的值必须为整数, #如果限制两秒钟一个请求,可以设置成30r/m limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s; ... server{ ... location { ... #限制每ip每秒不超过20个请求,漏桶数burst为5 #brust的意思就是当每秒超过20个请求时,5个以内的请求会被延迟访问,超过5个的直接返回503 #nodelay,设置该选项,将严格使用平均速率限制请求数,超过请求频率的直接返回503 limit_req zone=allips burst=5 nodelay; ... } ... } ... } #注意配置的作用域
限制并发连接数:
http{ ... #定义一个名为all_zone的limit_zone,大小10M内存来存储session, #nginx 1.18以后用limit_conn_zone替换了limit_conn limit_conn_zone all_zone $binary_remote_addr 10m; ... server{ ... location { ... limit_conn all_zone 20; #连接数限制 #带宽限制,对单个连接限数,限制带宽上限500k limit_rate 500k; ... } ... } ... }
配置访问白名单:
原文地址:https://www.cnblogs.com/imcati/p/10078180.html
时间: 2024-10-01 08:00:57