nginx反向代理后,如何防止ddos攻击

2026-03-07 16:43:39

1、限制每秒请求数 ,ngx_http_limit_req_module模块通过漏桶原理来限制单位时间内的请求数,一旦单位时间内请求数超过限制,就会返回503错误。

nginx反向代理后,如何防止ddos攻击

2、配置需要在两个地方设置:nginx.conf的http段内定义触发条件,可以有多个条件 

nginx反向代理后,如何防止ddos攻击

3、在location内定义达到触发条件时nginx所要执行的动作 ,limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s; //触发条件,所有访问ip 限制每秒10个请求

nginx反向代理后,如何防止ddos攻击

4、参数说明:$binary_remote_addr  二进制远程地址zone=one:10m  ,  定义zone名字叫one,并为这个zone分配10M内存,用来存储会话(二进制远程地址),1m内存可以保存16000会话

nginx反向代理后,如何防止ddos攻击

5、burst=5         允许超过频率限制的请求数不多于5个,假设1、2、3、4秒请求为每秒9个,那么第5秒内请求15个是允许的,反之,如果第一秒内请求15个,会将5个请求放到第二秒,第二秒内超过10的请求直接503,类似多秒内平均速率限制。

nginx反向代理后,如何防止ddos攻击

6、ngx_http_limit_conn_module的配置方法和参数与http_limit_req模块很像,参数少,要简单很多

nginx反向代理后,如何防止ddos攻击

7、模块限制了单ip单位时间内的并发和请求数,但是如果Nginx前面有lvs或者 haproxy之类的负载均衡或者反向代理,nginx获取的都是来自负载均衡的连接或请求

nginx反向代理后,如何防止ddos攻击

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢