自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Nginx何防止流量攻擊,大部分程序員都收藏了...

新聞 前端
大家都知道服務(wù)器資源有限的,但是客戶端來的請求是無限的(不排除惡意攻擊), 為了保證大部分的請求能夠正常響應(yīng),不得不放棄一些客戶端來的請求,所以我們會采用Nginx的限流操作。

 [[276673]]

兩種實現(xiàn)方式分別是基于Ehcache和Redis的session管理策略。

大家都知道服務(wù)器資源有限的,但是客戶端來的請求是無限的(不排除惡意攻擊), 為了保證大部分的請求能夠正常響應(yīng),不得不放棄一些客戶端來的請求,所以我們會采用Nginx的限流操作, 這種操作可以很大程度上緩解服務(wù)器的壓力, 使其他正常的請求能夠得到正常響應(yīng)。

如何使用Nginx實現(xiàn)基本的限流,比如單個IP限制每秒訪問100次。通過Nginx限流模塊,我們可以設(shè)置一旦并發(fā)連接數(shù)超過我們的設(shè)置,將返回503錯誤給客戶端。這樣可以非常有效的防止CC攻擊。再配合 iptables防火墻,基本上CC攻擊就可以無視了。

如何使用

conf配置

  1. #統(tǒng)一在http域中進行配置 
  2. #限制請求 
  3. limit_req_zone $binary_remote_addr $uri zone=api_read:20m rate=100r/s; 
  4. #按ip配置一個連接 zone 
  5. limit_conn_zone $binary_remote_addr zone=perip_conn:10m; 
  6. #按server配置一個連接 zone 
  7. limit_conn_zone $server_name zone=perserver_conn:100m; 
  8. server { 
  9.  listen 80
  10.  server_name test.domain.com; 
  11.  index login.do
  12.  location / { 
  13.  #請求限流排隊通過 burst默認是0 
  14.  limit_req zone=api_read burst=5
  15.  #連接數(shù)限制,每個IP并發(fā)請求為2 
  16.  limit_conn perip_conn 2
  17.  #服務(wù)所限制的連接數(shù)(即限制了該server并發(fā)連接數(shù)量) 
  18.  limit_conn perserver_conn 1000
  19.  #連接限速 
  20.  limit_rate 100k; 
  21.  proxy_pass http://test; 
  22.  } 
  23. upstream report { 
  24.  fair; 
  25.  server 172.16.0.10:8882 weight=1 max_fails=2 fail_timeout=30s; 
  26.  server 172.16.0.10:8881 weight=1 max_fails=2 fail_timeout=30s; 

配置503錯誤

默認情況,超出限制額度,將會報503錯誤,提示:

  1. 503 Service Temporarily Unavailable 
  2. The server is temporarily unable to service your request due to maintenance downtime or capacity problems. Please try again later. Sorry for the inconvenience. 
  3. Please report this message and include the following information to us. 
  4. Thank you very much! 

這樣顯示沒毛病,但是不夠友好,這里我們自定義503錯誤。

  1. error_page 500 502 503 504 /50x.html; 
  2. location = /50x.html { 
  3.  root html;#自定義50X錯誤 

配置說明

limit_conn_zone

是針對每個IP定義一個存儲session狀態(tài)的容器。這個示例中定義了一個100m的容器,按照32bytes/session,可以處理3200000個session。

limit_rate 300k;

對每個連接限速300k. 注意,這里是對連接限速,而不是對IP限速。如果一個IP允許兩個并發(fā)連接,那么這個IP就是限速limit_rate×2。

burst=5;

這相當(dāng)于在檢查站req旁邊放5個座位。如果某個請求當(dāng)時超過速度限制被攔了,請他在空座位上坐著,等排隊,如果檢查站空了,就可以通過。如果連座位都坐滿了,那就抱歉了,請求直接退回,客戶端得到一個服務(wù)器忙的響應(yīng)。所以說burst跟request_rate一點關(guān)系都沒有,設(shè)成10000,就是1萬個請求可以等著排隊,而檢查站還是1秒鐘放行5個請求(龜速)。而且也不能一直排隊,所以nginx還設(shè)了超時,排隊超過一定時間,也是直接退回,返回服務(wù)器忙的響應(yīng)。

以上配置Nginx需要配置以下模塊:

ngx_http_limit_conn_module (static)

ngx_http_limit_req_module (static)

執(zhí)行命令 nginx -V 就可以檢查到是否有安裝。

責(zé)任編輯:張燕妮 來源: 今日頭條
相關(guān)推薦

2020-03-03 18:59:47

CDN緩存程序員

2019-11-24 19:34:04

HTTP長連接短連接

2019-07-26 08:33:28

HTTP服務(wù)端負載均衡

2019-10-11 10:05:30

程序員固態(tài)硬盤Google

2019-08-09 11:25:01

Java虛擬機Java程序員

2019-09-23 20:00:34

MySQL數(shù)據(jù)庫程序員

2021-11-30 22:59:28

程序員IT架構(gòu)師

2019-06-12 10:35:49

程序員高效工具開源

2020-04-15 16:07:01

程序員技術(shù)數(shù)據(jù)

2021-08-06 17:44:45

云安全云計算網(wǎng)絡(luò)安全

2020-04-03 08:42:08

Servelt3程序員Tomcat

2022-05-18 09:49:26

MySQLID數(shù)據(jù)庫

2011-11-09 09:59:21

云計算IT管理

2024-11-01 11:10:51

2013-07-30 11:15:35

NASA云計算安全云計算

2016-12-12 18:45:08

Data Mining大數(shù)據(jù)

2021-10-14 06:51:54

SpringSecurityJWT

2025-03-11 09:04:26

2015-08-04 09:56:48

2010-11-18 12:44:25

LibreOffice
點贊
收藏

51CTO技術(shù)棧公眾號