nginx 的防cc攻击

有两种方法,一种正对user agent ,$http_user_agent

第二种就是利用 limit_conn 模块

这个方法网上到处是

limit_zone one $binary_remote_addr  10m;
写作http 中

limit_conn      one  5;

写在 server 的location中,

 

需要指出的是两者不能并用,返回403了就不会记ip了,这一点我纠结了很久,大概2小时样子,

至少我在1.0.4 版本中是这样的

limit conn 模块限定了以后,超了就好503,但好像返回的字节是206,403的话可以更少一点.不过limit 的好处是,对方伪装了user agent 以后进行攻击也是无效的,不用修改相关语句。

posted @   过去的我  阅读(488)  评论(0编辑  收藏  举报
编辑推荐:
· 智能桌面机器人:用.NET IoT库控制舵机并多方法播放表情
· Linux glibc自带哈希表的用例及性能测试
· 深入理解 Mybatis 分库分表执行原理
· 如何打造一个高并发系统?
· .NET Core GC压缩(compact_phase)底层原理浅谈
阅读排行:
· DeepSeek火爆全网,官网宕机?本地部署一个随便玩「LLM探索」
· 开发者新选择:用DeepSeek实现Cursor级智能编程的免费方案
· 【译】.NET 升级助手现在支持升级到集中式包管理
· 独立开发经验谈:如何通过 Docker 让潜在客户快速体验你的系统
· Tinyfox 发生重大改版
点击右上角即可分享
微信分享提示