nginx系统服务器防止CC攻击的策略方法

CC攻击(Challenge Collapsar Attack)是一种网络攻击方式,其目的是通过大量合法或伪造的小流量请求,耗尽服务器资源,导致正常用户无法访问,也称为“连接数攻击”或“请求速率限制攻击”。

要在 Nginx 中防止 CC 攻击,首先需要修改nginx的配置文件。

1.使用 Nginx 的 limit_req 模块可以限制单个IP地址在一定时间内的请求次数。

http {
    limit_req_zone $binary_remote_addr zone=myzone:10m rate=5r/s;

    server {
        location / {
            limit_req zone=myzone burst=10 nodelay;
        }
    }
}

在上述配置中,limit_req_zone 指令定义了一个名为 myzone 的内存区域,它跟踪源 IP 地址,并且限定了每个 IP 每秒可以发起的请求次数(例如 rate=5r/s)。burst 参数允许突增连接数而不会立即返回错误,而 nodelay 参数可以使得请求不会因为超过速率而被延迟。

2.使用 Nginx 的 limit_conn 模块可以限制单个IP地址的并发连接数。

http {
    limit_conn_zone $binary_remote_addr zone=addr:10m;

    server {
        location / {
            limit_conn addr 5;
        }
    }
}

这里定义了一个名为 addr 的内存区域来跟踪并限制并发连接数(例如 limit_conn addr 5 表示每个 IP 最多可以有 5 个并发连接)。

免责声明:
1、本站提供和发布的所有内容及源码资源均来自于互联网、网友上传,仅供学习交流使用,版权归原著所有,下载本站资源禁止参与商业和非法行为,请在24小时之内自行删除!
2、本站的所有内容都不保证其准确性,完整性,有效性。阅读及下载本站的内容因误导等因素而造成的损失本站不承担连带责任。
3、用户在访问和使用本站资源的前提条件是必须接受本站“免责声明”如不遵守,请勿访问或使用本网站资源!如因使用者违反本声明的规定而触犯中华人民共和国法律的,一切后果由用户自行负责,本站不承担任何责任。
4、用户使用本网站必须遵守适用的法律法规,对于用户违法使用,非法运营而引起的一切责任,由用户自行承担与本站无关。
5、凡以任何方式登陆本网站或直接、间接使用本网站资料者,视为自愿接受本网站声明的约束。
6、如用户会员将密码告知他人或与他人共享同一会员ID,由此导致的任何会员资料泄露、积分丢失以及所带来的任何其它损失,本网站均不负任何责任。
7、本网站如无意中有相关资源丶软件丶源码丶文章内容侵犯了您的权益版权或侵犯了某个企业或个人的知识产权,请来信通知,本站在收到来信核实后立即删除。
8、本站所有售卖的虚拟物品和会员的目的是为了维持网站的日常运营和搬运分享的辛苦费用!用户可自愿赞助购买,量力而为。
内容投诉
小孟网络技术交流分享 » nginx系统服务器防止CC攻击的策略方法
您需要 登录账户 后才能发表评论

发表评论

欢迎 访客 发表评论