nginx 的防cc攻击
有两种方法,一种正对user agent ,$http_user_agent
第二种就是利用 limit_conn 模块
这个方法网上到处是
limit_zone one $binary_remote_addr 10m;
写作http 中
limit_conn one 5;
写在 server 的location中,
需要指出的是两者不能并用,返回403了就不会记ip了,这一点我纠结了很久,大概2小时样子,
至少我在1.0.4 版本中是这样的
limit conn 模块限定了以后,超了就好503,但好像返回的字节是206,403的话可以更少一点.不过limit 的好处是,对方伪装了user agent 以后进行攻击也是无效的,不用修改相关语句。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Brainfly: 用 C# 类型系统构建 Brainfuck 编译器
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· DeepSeek 全面指南,95% 的人都不知道的9个技巧(建议收藏)
· 对比使用DeepSeek与文新一言,了解DeepSeek的关键技术论文
· Brainfly: 用 C# 类型系统构建 Brainfuck 编译器
· DeepSeekV3+Roo Code,智能编码好助手
· AI编程:如何编写提示词