如何禁掉nginx恶意访问ip

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何禁掉nginx恶意访问ip相关的知识,希望对你有一定的参考价值。

参考技术A 楼主是想防止域名的url跳转吧,在你的nginx.conf加上 server listen 80 default; server_name _; return 500; 把这个放在其它server的前面,这样就算是直接输服务器ip也无法访问的,return反回值你可以自己设置 ,像404等。

网站nginx配置限制单个IP访问频率,预防DDOS恶意攻击

一、简介

对于网站来说,尤其是流量较大出名的网站,经常遇到攻击,如DDOS攻击等,虽然有些第三方,如Cloudflare可以挡,但对于动态网站PHP来说,只能挡一部分。这时候需要对于单个IP恶意攻击做出限流。nginx的两个模块可以限流。

nginx两个限流模块:
连接频率限制,ngx_http_limit_conn_module:官方文档
请求频率限制,ngx_http_limit_req_module:官方文档

二、两者模块区别

首先理解请求和连接,HTTP请求建立在一次TCP连接基础上, 一次TCP连接至少产生一次HTTP请求(1次或多次)

网上理论很多,根据名字可知:

  • connection是连接,即常说的tcp连接,通过三次握手而建立的一个完整状态机。建立一个连接,必须得要三次握手。
  • request是指请求,即http请求,tcp连接是有状态的,而构建在tcp之上的http却是无状态的协议。

当然还是看不懂的话,通俗点讲(相对于时间比较):

  • limit_req_zone,在有限的时间内限制,单个IP每秒或者每分钟只能发出多少请求。多的一概不理会。
  • limit_conn_zone,不限时间,只允许单个IP这么多个连接,或者称为并发。如:设置10个连接,第11个连接时,必须等前面有一个已经完成或者释放后,这个连接才能允许。

比如秒杀,抢购,连接频率限制和请求频率限制应该配合使用 , 使用连接频率限制同一IP同时只能有3个连接, 再使用请求频率限制对于同一ip的请求,限制平均速率为5个请求/秒 , 这样比单独只使用一种限制要好很多。

比如只使用请求频率限制 , 可以精确的限制同一ip1秒只能发起5次的http请求 , 假如同一ip1秒内发起了100000次请求 , 虽然限制了只有5次成功响应 , 但是其他的99995次的请求TCP握手建立http连接是不是会消耗服务器资源? 所以还需要配合使用。

三、配置

1、limit_req_zone,示例:

http
    limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;
    #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,
    #以$binary_remote_addr 为key,限制平均每秒的请求为20个,
    #1M能存储16000个状态,rete的值必须为整数,
    #如果限制两秒钟一个请求,可以设置成30r/m
    server
        location / 
            #限制每ip每秒不超过20个请求,漏桶数burst为5
            #brust的意思就是,如果第1秒、2,3,4秒请求为19个,
            #第5秒的请求为25个是被允许的。
            #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
            #nodelay,如果不设置该选项,严格使用平均速率限制请求数,
            #第1秒25个请求时,5个请求放到第2秒执行,
            #设置nodelay,25个请求将在第1秒执行。
            limit_req zone=allips burst=5 nodelay;
        
    

2、limit_conn_zone,示例:

http  
    limit_conn_zone $binary_remote_addr zone=addr:10m; 
    #定义一个名为addr的limit_req_zone用来存储session,大小是10M内存,
    #以$binary_remote_addr 为key 
    #nginx 1.18以后用limit_conn_zone替换了limit_conn,
    #且只能放在http代码段.
    server  
        location /  
            limit_conn addr 10;   #连接数限制,并发数
            #设置给定键值的共享内存区域和允许的最大连接数。超出此限制时,服务器将返回503(服务临时不可用)错误.
       #如果区域存储空间不足,服务器将返回503(服务临时不可用)错误
        
    
 

3、搭配一起使用

http 
    ...
    ...
    limit_req_zone $binary_remote_addr zone=req_zone:1m rate=20r/s;
    #限制连接请求设置,访问内存10M,所有访问ip 限制每秒10个请求
    limit_conn_zone $binary_remote_addr zone=addr:10m;
    #限制连接IP设置
    ...
    ...
    server 
        listen       80;
        server_name  ywbj.cc;
        location / 
            ...
            
            limit_req zone=req_zone burst=5 nodelay;
            limit_conn addr 5;
            
           	...
        
    

四、压力测试工具

1、ab命令

ab是apache自带的压力测试工具。一般不用额外安装,ab非常实用,它不仅可以对apache服务器进行网站访问压力测试,也可以对或其它类型的服务器进行压力测试。比如nginx、tomcat、IIS等。

测试命令

ab -c 10 -n 100 https://ywbj.cc/
#-c10表示并发用户数为10
#-n100表示请求总数为100

2、wrk命令

需自己安装,地址:https://github.com/wg/wrk

安装

git clone git@github.com:wg/wrk.git
#或者自己下载解压
cd wrk
#进入目录
make
#make编译后在目录可使用wrk命令,先安装make,unzip这些工具。

测试命令:

wrk -t12 -c100 -d30s https://ywbj.cc
#12线程,100连接,30s时间

还有其他压测工具,自行研究

以上是关于如何禁掉nginx恶意访问ip的主要内容,如果未能解决你的问题,请参考以下文章

Nginx 怎么禁止别人恶意镜像网站?

网站nginx配置限制单个IP访问频率,预防DDOS恶意攻击

如何配置nginx屏蔽恶意域名解析指向《包含隐藏nginx版本号》

图解在CentOS7配置nginx服务(支持多域名,禁IP直访,防恶意解析)

nginx 配置禁用ip地址访问

nginx限制IP恶意调用接口处理办法