W3Cschool
恭喜您成為首批注冊用戶
獲得88經驗值獎勵
在Nginx服務器上進行一些常規(guī)設置,限制某一段時間內同一ip訪問數(shù)實例.
nginx限制ip訪問頻率數(shù),也是說限制同一個ip在一段時間里連接服務器的次數(shù).
通過這種設置,可以一定程度上防止類似CC這種快速頻率請求的攻擊
1,添加limit_req_zone
這個變量只能在http使用
http{
...
#定義一個名為allips的limit_req_zone用來存儲session,大小是10M內存,
#以$binary_remote_addr 為key,限制平均每秒的請求為5個,
#1M能存儲16000個狀態(tài),rete的值必須為整數(shù),
#如果限制兩秒鐘一個請求,可以設置成30r/m
limit_req_zone $binary_remote_addr zone=allips:10m rate=5r/s;
...
2,添加limit_req
這個變量可以在http, server, location使用
只限制一個站點,所以添加到server里面
...
server{
...
location {
...
#限制每ip每秒不超過20個請求,漏桶數(shù)burst為5
#brust的意思就是,如果第1秒、2,3,4秒請求為19個,
#第5秒的請求為25個是被允許的。
#但是如果你第1秒就25個請求,第2秒超過20的請求返回503錯誤。
#nodelay,如果不設置該選項,嚴格使用平均速率限制請求數(shù),
#第1秒25個請求時,5個請求放到第2秒執(zhí)行,
#設置nodelay,25個請求將在第1秒執(zhí)行。
limit_req zone=allips burst=5 nodelay;
...
}
...
}
...
service nginx restart
#或者重新加載 /usr/local/nginx/sbin/nginx -s reload
Copyright©2021 w3cschool編程獅|閩ICP備15016281號-3|閩公網安備35020302033924號
違法和不良信息舉報電話:173-0602-2364|舉報郵箱:jubao@eeedong.com
掃描二維碼
下載編程獅App
編程獅公眾號
聯(lián)系方式:
更多建議: