nginx 的防cc攻击

有两种方法,一种正对user agent ,$http_user_agent

第二种就是利用 limit_conn 模块

这个方法网上到处是

limit_zone one $binary_remote_addr  10m;
写作http 中

limit_conn      one  5;

写在 server 的location中,

 

需要指出的是两者不能并用,返回403了就不会记ip了,这一点我纠结了很久,大概2小时样子,

至少我在1.0.4 版本中是这样的

limit conn 模块限定了以后,超了就好503,但好像返回的字节是206,403的话可以更少一点.不过limit 的好处是,对方伪装了user agent 以后进行攻击也是无效的,不用修改相关语句。

posted @   过去的我  阅读(490)  评论(0编辑  收藏  举报
编辑推荐:
· Brainfly: 用 C# 类型系统构建 Brainfuck 编译器
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
阅读排行:
· DeepSeek 全面指南,95% 的人都不知道的9个技巧(建议收藏)
· 对比使用DeepSeek与文新一言,了解DeepSeek的关键技术论文
· Brainfly: 用 C# 类型系统构建 Brainfuck 编译器
· DeepSeekV3+Roo Code,智能编码好助手
· AI编程:如何编写提示词
点击右上角即可分享
微信分享提示