您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關Nginx中怎么防止流量攻擊,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
conf配置
#統一在http域中進行配置#限制請求limit_req_zone $binary_remote_addr $uri zone=api_read:20m rate=50r/s;#按ip配置一個連接 zonelimit_conn_zone $binary_remote_addr zone=perip_conn:10m;#按server配置一個連接 zonelimit_conn_zone $server_name zone=perserver_conn:100m;server { listen 80; server_name report.52itstyle.com; index login.jsp; location / { #請求限流排隊通過 burst默認是0 limit_req zone=api_read burst=5; #連接數限制,每個IP并發請求為2 limit_conn perip_conn 2; #服務所限制的連接數(即限制了該server并發連接數量) limit_conn perserver_conn 1000; #連接限速 limit_rate 100k; proxy_pass http://report; }}upstream report { fair; server 172.16.1.120:8882 weight=1 max_fails=2 fail_timeout=30s; server 172.16.1.120:8881 weight=1 max_fails=2 fail_timeout=30s;}
配置503錯誤
默認情況,超出限制額度,將會報503錯誤,提示:
503 Service Temporarily UnavailableThe server is temporarily unable to service your request due to maintenance downtime or capacity problems. Please try again later. Sorry for the inconvenience.Please report this message and include the following information to us.Thank you very much!
這樣顯示沒毛病,但是不夠友好,這里我們自定義503錯誤。
error_page 500 502 503 504 /50x.html;location = /50x.html/ http://www.bbqmw.net/qm_yeqm/ { root html;#自定義50X錯誤}
配置說明
limit_conn_zone
是針對每個IP定義一個存儲session狀態的容器。這個示例中定義了一個100m的容器,按照32bytes/session,可以處理3200000個session。
limit_rate 300k;
對每個連接限速300k. 注意,這里是對連接限速,而不是對IP限速。如果一個IP允許兩個并發連接,那么這個IP就是限速limit_rate×2。
burst=5;
這相當于在檢查站req旁邊放5個座位。如果某個請求當時超過速度限制被攔了,請他在空座位上坐著,等排隊,如果檢查站空了,就可以通過。如果連座位都坐滿了,那就抱歉了,請求直接退回,客戶端得到一個服務器忙的響應。所以說burst跟request_rate一點關系都沒有,設成10000,就是1萬個請求可以等著排隊,而檢查站還是1秒鐘放行5個請求(龜速)。而且也不能一直排隊,所以nginx還設了超時,排隊超過一定時間,也是直接退回,返回服務器忙的響應。
關于Nginx中怎么防止流量攻擊就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。