nginx反向代理后,如何防止ddos攻击
1、限制每秒请求数 ,ngx_http_limit_req_module模块通过漏桶原理来限制单位时间内的请求数,一旦单位时间内请求数超过限制,就会返回503错误。

2、配置需要在两个地方设置:nginx.conf的http段内定义触发条件,可以有多个条件

3、在location内定义达到触发条件时nginx所要执行的动作 ,limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s; //触发条件,所有访问ip 限制每秒10个请求

4、参数说明:$binary_remote_addr 二进制远程地址zone=one:10m , 定义zone名字叫one,并为这个zone分配10M内存,用来存储会话(二进制远程地址),1m内存可以保存16000会话

5、burst=5 允许超过频率限制的请求数不多于5个,假设1、2、3、4秒请求为每秒9个,那么第5秒内请求15个是允许的,反之,如果第一秒内请求15个,会将5个请求放到第二秒,第二秒内超过10的请求直接503,类似多秒内平均速率限制。

6、ngx_http_limit_conn_module的配置方法和参数与http_limit_req模块很像,参数少,要简单很多

7、模块限制了单ip单位时间内的并发和请求数,但是如果Nginx前面有lvs或者 haproxy之类的负载均衡或者反向代理,nginx获取的都是来自负载均衡的连接或请求

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
阅读量:184
阅读量:52
阅读量:85
阅读量:54
阅读量:22