Nginx 限制连接的实践 (DDOS)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Nginx 限制连接的实践 (DDOS)相关的知识,希望对你有一定的参考价值。

参考:  运维人员的日常

 

关于限制用户连接,nginx 提供的模块: ngx_http_limit_req_modulengx_http_limit_conn_module  , 还有 stream 模块也包含类似的功能, 本文只说明 ngx_http_limit_req_module 的使用

 

 

ngx_http_limit_req_module 配置

 

http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

    ...

    server {

        ...
        limit_req zone=one burst=5;

        location /search/ {
            limit_req zone=one burst=5;
        }
        ...
}

 

$binary_remote_addr -- 二进制远程地址

zone=one:10m -- 定义zone名字叫one,并为这个zone分配10M内存,用来存储会话(二进制远程地址),1m内存可以保存16000会话

rate=10r/s -- 限制频率为每秒10个请求

burst=5 -- 允许超过频率限制的请求数不多于5个,假设1、2、3、4秒请求为每秒9个,那么第5秒内请求15个是允许的,反之,如果第一秒内请求15个,会将5个请求放到第二秒,第二秒内超过10的请求直接503,类似多秒内平均速率限制。

 

 

遇到的问题

 

拟定这样一个场景:

一次请求返回 50 个 html 页面,总共用时10s。 如果在一个500人的场所中,单个客户端 IP 发出的最大请求数会是: 500/10 * 500 = 2500. 

 所以,为了不影响正常用户的访问,我似乎只能做如下设置: rate=2500r/s. 显然,这样的设置是不合理的。

 

 

如何解决这个问题?

  

Syntax: limite_req_zone key zone=name:size rate=rate   中的 key 设定为: $remote_addr$uri , 如下:

limit_req_zone "$remote_addr$uri" zone=one:10m rate=1r/s;

 

这样,计数的时候会记录 URL 而不是客户端的 IP.

 

ps:这个方法是一个萌萌的同事想出来的.

 

以上.

 

以上是关于Nginx 限制连接的实践 (DDOS)的主要内容,如果未能解决你的问题,请参考以下文章

网站nginx配置限制单个IP访问频率,预防DDOS恶意攻击

网站nginx配置限制单个IP访问频率,预防DDOS恶意攻击

基于Nginx实现访问控制连接限制

Nginx限制并发连接数

Nginx限制访问次数和并发数

iptables限制同一IP连接数,防防CC/DDOS攻击