nginx反向代理后,如何防止ddos攻击


当前第2页 返回上一页

1

2

3

4

5

6

7

8

http {

    limit_conn_zone $binary_remote_addr zone=addr:10m; //触发条件    ...

    server {        ...

        location /download/ {

            limit_conn addr 1;    // 限制同一时间内1个连接,超出的连接返回503

                }

           }

     }

三.白名单设置

http_limit_conn和http_limit_req模块限制了单ip单位时间内的并发和请求数,但是如果Nginx前面有lvs或者 haproxy之类的负载均衡或者反向代理,nginx获取的都是来自负载均衡的连接或请求,这时不应该限制负载均衡的连接和请求,就需要geo和map 模块设置白名单:

1

2

3

4

5

6

7

8

9

10

geo $whiteiplist  {

        default 1;

        10.11.15.161 0;

    }

map $whiteiplist  $limit {

        1 $binary_remote_addr;

        0 "";

    }

limit_req_zone $limit zone=one:10m rate=10r/s;

limit_conn_zone $limit zone=addr:10m;

更多Nginx相关技术文章,请访问Nginx使用教程栏目进行学习!

以上就是nginx反向代理后,如何防止ddos攻击的详细内容,更多文章请关注木庄网络博客

返回前面的内容

相关阅读 >>

燕十八nginx视频资料推荐(源码、课件)

nginx流量拷贝功能介绍

如何启动nginx服务?

关于linux下如何查看nginx的并发连接数和连接状态的详细介绍

nginx为什么这么快

停止nginx服务的方法有哪些

centos系统下nginx无法解析php

nginx error是什么意思

怎么更改nginx配置文件

nginx中必须配置的参数介绍

更多相关阅读请进入《nginx》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...