国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

云服務器|WEB服務器|FTP服務器|郵件服務器|虛擬主機|服務器安全|DNS服務器|服務器知識|Nginx|IIS|Tomcat|

服務器之家 - 服務器技術 - Nginx - Nginx防御DDOS攻擊的配置方法教程

Nginx防御DDOS攻擊的配置方法教程

2019-12-01 13:49明月登樓 Nginx

Nginx是一款輕量級的Web服務器,由俄羅斯的程序設計師Igor Sysoev所開發,最初供俄國大型的入口網站及搜尋引Rambler使用。 下面這篇文章主要給大家介紹了關于Nginx防御DDOS攻擊的配置方法,需要的朋友可以參考下。

前言

Nginx是一款輕量級的Web服務器,由俄羅斯的程序設計師Igor Sysoev所開發,最初供俄國大型的入口網站及搜尋引Rambler使用。 其特點是占有內存少,并發能力強,事實上Nginx的并發能力確實在同類型的網站服務器中表現較好。

防御DDOS是一個系統工程,攻擊花樣多,防御的成本高瓶頸多,防御起來即被動又無奈。DDOS的 特點是分布式,針對帶寬和服務攻擊,也就是四層流量攻擊和七層應用攻擊,相應的防御瓶頸四層在帶寬,七層的多在架構的吞吐量。對于七層的應用攻擊,我們還 是可以做一些配置來防御的,例如前端是Nginx,主要使用nginx的http_limit_conn和http_limit_req模塊來防御。 ngx_http_limit_conn_module 可以限制單個IP的連接數,ngx_http_limit_req_module 可以限制單個IP每秒請求數,通過限制連接數和請求數能相對有效的防御CC攻擊。

下面這篇文章主要給大家介紹了關于Nginx防御DDOS攻擊的配置方法,分享出來供打擊參考學習,下面來一起看看詳細的介紹:

Nginx防御DDOS攻擊的配置方法教程

下面是配置方法:

一. 限制每秒請求數

ngx_http_limit_req_module模塊通過漏桶原理來限制單位時間內的請求數,一旦單位時間內請求數超過限制,就會返回503錯誤。配置需要在兩個地方設置:

nginx.conf的http段內定義觸發條件,可以有多個條件

在location內定義達到觸發條件時nginx所要執行的動作

例如:

?
1
2
3
4
5
6
7
8
9
10
http {
  limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;
//觸發條件,所有訪問ip 限制每秒10個請求  ... 
server {
  ...  
location ~ \.php$ {
    limit_req zone=one burst=5 nodelay; //執行的動作,通過zone名字對應   
 }  
 
 }

參數說明:

  • $binary_remote_addr 二進制遠程地址
  • zone=one:10m 定義zone名字叫one,并為這個zone分配10M內存,用來存儲會話(二進制遠程地址),1m內存可以保存16000會話
  • rate=10r/s; 限制頻率為每秒10個請求
  • burst=5 允許超過頻率限制的請求數不多于5個,假設1、2、3、4秒請求為每秒9個,那么第5秒內請求15個是允許的,反之,如果第一秒內請求15個,會將5個請求放到第二秒,第二秒內超過10的請求直接503,類似多秒內平均速率限制。
  • nodelay 超過的請求不被延遲處理,設置后15個請求在1秒內處理。

二.限制IP連接數

ngx_http_limit_conn_module的配置方法和參數與http_limit_req模塊很像,參數少,要簡單很多

?
1
2
3
4
5
6
7
8
9
http {
  limit_conn_zone $binary_remote_addr zone=addr:10m; //觸發條件  ... 
server {
  ...  
location /download/ {
   limit_conn addr 1; // 限制同一時間內1個連接,超出的連接返回503
    }
   }
 }

三.白名單設置

http_limit_conn 和http_limit_req模塊限制了單ip單位時間內的并發和請求數,但是如果Nginx前面有lvs或者haproxy之類的負載均衡或者反向代 理,nginx獲取的都是來自負載均衡的連接或請求,這時不應該限制負載均衡的連接和請求,就需要geo和map模塊設置白名單:

?
1
2
3
4
5
6
7
8
9
10
11
12
geo $whiteiplist {
 
 default 1; 10.11.15.161 0;
 
} map $whiteiplist $limit {
 
 1 $binary_remote_addr; 0 "";
 
}
limit_req_zone $limit zone=one:10m rate=10r/s;
 
limit_conn_zone $limit zone=addr:10m;

geo模塊定義了一個默認值是1的變量whiteiplist,當在ip在白名單中,變量whiteiplist的值為0,反之為1

如果在白名單中--> whiteiplist=0 --> $limit="" --> 不會存儲到10m的會話狀態(one或者addr)中 --> 不受限制

反之,不在白名單中 --> whiteiplist=1 --> $limit=二進制遠程地址 -->存儲進10m的會話狀態中 --> 受到限制

四.測試

使用ab命令來模擬CC攻擊,http_limit_conn 和http_limit_req模塊要分開測試,同時注意http_limit_conn模塊只統計正在被處理的請求(這些請求的頭信息已被完全讀入)所 在的連接。如果請求已經處理完,連接沒有被關閉時,是不會被統計的。這時用netstat看到連接數可以超過限定的數量,不會被阻止。

ab -n 請求數 -c 并發 http://10.11.15.174/i.php

如果被阻止前臺會返回503,同時在nginx的error_log中會看到如下錯誤日志:

被限制連接數:

2015/01/28 14:20:26 [error] 4107#0: *65525 limiting connections by zone "addr", client: 10.11.15.161, server: , request: "GET /i.php?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 HTTP/1.1", host: "10.11.15.174", referrer: "http://10.11.15.174/i.php"

被限制請求數:

2015/01/28 14:18:59 [error] 4095#0: *65240 limiting requests, excess: 5.772 by zone "one", client: 10.11.15.161, server: , request: "GET /i.php?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 HTTP/1.1", host: "10.11.15.174", referrer: "http://10.11.15.174/i.php"

五.其它一些防CC的方法

1.Nginx模塊 ModSecurity、http_guard、ngx_lua_waf

  • ModSecurity 應用層WAF,功能強大,能防御的攻擊多,配置復雜
  • ngx_lua_waf 基于ngx_lua的web應用防火墻,使用簡單,高性能和輕量級
  • http_guard 基于openresty

2.軟件+Iptables

  • fail2ban 通過分析日志來判斷是否使用iptables攔截
  • DDoS Deflate 通過netstat判斷ip連接數,并使用iptables屏蔽

開頭說過抗DDOS是一個系統工程,通過優化系統和軟件配置,只能防御小規模的CC攻擊,對于大規模攻擊、四層流量攻擊、混合攻擊來說,基本上系統和應用軟件沒掛,帶寬就打滿了。下面是我在工作中使用過的防御DDOS的方式:

1、高防服務器和帶流量清洗的ISP

      通常是美韓的服務器,部分ISP骨干供應商有流量清洗服務,例如香港的PCCW。通常可以防御10G左右的小型攻擊

2、流量清洗服務 例如:akamai(prolexic),nexusguard 我們最大受到過80G流量的攻擊,成功被清洗,但是費用非常貴

3、CDN 例如:藍訊 網宿 cloudflare

      等,CDN針對DDOS的分布式特點,將流量引流分散,同時對網站又有加速作用,效果好,成本相對低。

總結一下:發動攻擊易,防御難。七層好防,四層難防;小型能防,大型燒錢

好了,以上就是這篇文章的全部內容,希望本文的內容對大家的學習或者工作能帶來一定的幫助,如果有疑問大家可以留言交流,謝謝大家對服務器之家的支持。

參考文章:

http://nginx.org/en/docs/http/ngx_http_limit_req_module.html

http://www.nginx.cn/446.html

http://www.ttlsa.com/nginx/nginx-limited-connection-number-ngx_http_limit_conn_module-module/

原文鏈接:https://lnmp.ymanz.com/lnmp/22.html

延伸 · 閱讀

精彩推薦
Weibo Article 1 Weibo Article 2 Weibo Article 3 Weibo Article 4 Weibo Article 5 Weibo Article 6 Weibo Article 7 Weibo Article 8 Weibo Article 9 Weibo Article 10 Weibo Article 11 Weibo Article 12 Weibo Article 13 Weibo Article 14 Weibo Article 15 Weibo Article 16 Weibo Article 17 Weibo Article 18 Weibo Article 19 Weibo Article 20 Weibo Article 21 Weibo Article 22 Weibo Article 23 Weibo Article 24 Weibo Article 25 Weibo Article 26 Weibo Article 27 Weibo Article 28 Weibo Article 29 Weibo Article 30 Weibo Article 31 Weibo Article 32 Weibo Article 33 Weibo Article 34 Weibo Article 35 Weibo Article 36 Weibo Article 37 Weibo Article 38 Weibo Article 39 Weibo Article 40
主站蜘蛛池模板: 国产日产久久高清欧美一区 | 久久久一区二区 | 欧美精品一区二区三区中文字幕 | 亚洲欧美第一页 | 国产一区二区在线免费观看 | 国产一区二区影院 | 国产一区二区三区在线看 | 91国内外精品自在线播放 | 久久99蜜桃综合影院免费观看 | 毛片一区 | 免费欧美| 欧美精品一区二区三区四区五区 | 国产特级毛片aaaaaa毛片 | 亚洲a在线观看 | 国产精品久久久久无码av | 羞羞视频免费观看 | 欧美一级二级三级 | 欧美bbbxxx| 欧美a视频 | 国产一区二区综合 | 亚洲福利一区二区 | 日本不卡免费一区二区三区综合久久 | 99视频免费 | 色啪网站| 在线第一页 | 久久专区 | 在线观看成人小视频 | 成人特黄a级毛片免费视频 国产在线视频一区二区 | 免费 成 人 黄 色 | 亚洲午夜精品一区二区三区 | 午夜精品影院 | 午夜在线视频 | 日韩av在线免费 | 国产亚洲精品美女久久久久久久久久 | 国产精品免费观看 | 亚洲综合大片69999 | 欧美日韩亚洲一区二区 | 欧美日韩电影一区 | 永久免费在线 | 91香蕉视频在线 | 一区二区三区国产 |