[转载]nginx配置结合iptables防御ddos攻击方法

[转载]nginx配置结合iptables防御ddos攻击方法

一.nginx配置
nginx配置指导文章

配置方法
1、在 nginx .conf 里的 http {}里加上如下代码:
  1. #ip limit
  2. limit_conn_zone $binary_remote_addr zone=perip:10m;


2. 在需要 限制并发数 下载带宽 的网站配置 server {}里加上如下代码:
  1. limit_conn perip 2;
  2. limit_rate 100k;

补充说明下参数:
  • $binary_remote_addr是限制同一客户端ip地址;
  • limit_conn为限制并发连接数;
  • limit_rate为限制下载速度;

示例
[转载]nginx配置结合iptables防御ddos攻击方法
这个limit_conn数很有用,比如有一个页面有15个页面并发请求,限制10的话就只有10个请求能成功,剩余5个请求被拒绝,
需要注意的是可能一个页面中图片加CSS等静态文件并发请求有几十个,所以这里要根据自己的项目进行配置。

二.iptables配置
指导文章

限制与80端口连接的IP最大连接数为10,可自定义修改。(这个命令很管用,负载瞬间下来了)
iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 10 -j DROP


三.封异常IP的一些方法

根据nginx访问日志,查询出访问量最大的前10个IP
awk '{print $1}' bbs_access.log| sort | uniq -c | sort -n -k 1 -r | head -n 10


封单个IP的命令是
iptables -I INPUT -s 211.1.0.0 -j DROP

封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整个段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP

封几个段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
posted @ 2017-12-26 09:08 Newman·Li 阅读( ...) 评论( ...) 编辑 收藏
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值