nginx 的防cc攻击

有两种方法,一种正对user agent ,$http_user_agent

第二种就是利用 limit_conn 模块

这个方法网上到处是

limit_zone one $binary_remote_addr  10m;
写作http 中

limit_conn      one  5;

写在 server 的location中,

 

需要指出的是两者不能并用,返回403了就不会记ip了,这一点我纠结了很久,大概2小时样子,

至少我在1.0.4 版本中是这样的

limit conn 模块限定了以后,超了就好503,但好像返回的字节是206,403的话可以更少一点.不过limit 的好处是,对方伪装了user agent 以后进行攻击也是无效的,不用修改相关语句。

转载于:https://www.cnblogs.com/gqdw/archive/2012/09/26/2704874.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值