Das Festlegen eines Limits für die Anzahl der Besuche einer bestimmten IP in einem bestimmten Zeitraum bereitet Kopfschmerzen, insbesondere wenn es um böswillige DDoS-Angriffe geht. Unter ihnen ist der CC-Angriff (Challenge Collapsar) eine Art von DDOS (Distributed Denial of Service) und eine gängige Website-Angriffsmethode. Der Angreifer sendet kontinuierlich eine große Anzahl von Datenpaketen über einen Proxyserver oder Broiler an den Host des Opfers, was dazu führt Die Ressourcen des gegnerischen Servers sind erschöpft, bis die Maschine abstürzt. CC-Angriffe verwenden im Allgemeinen eine begrenzte Anzahl von IPs, um häufig Daten an den Server zu senden, um den Zweck des Angriffs zu erreichen. Nginx kann die Anzahl der IP-Zugriffe im gleichen Zeitraum durch die Konfiguration von HttpLimitReqModule und HttpLimitZoneModule begrenzen, um CC-Angriffe zu verhindern. HttpLimitReqModul ist ein Modul, das verwendet wird, um die Anzahl der Verbindungen pro Zeiteinheit zu begrenzen. Verwenden Sie die Anweisungen limit_req_zone und limit_req zusammen, um das Limit zu erreichen. Sobald die Anzahl der gleichzeitigen Verbindungen die angegebene Anzahl überschreitet, wird ein 503-Fehler zurückgegeben. HttpLimitConnModul wird verwendet, um die Anzahl gleichzeitiger Verbindungen für eine einzelne IP zu begrenzen. Der Unterschied zwischen den beiden Modulen, die die Anweisungen limit_zone und limit_conn verwenden, besteht darin, dass ersteres die Anzahl der Verbindungen innerhalb eines Zeitraums begrenzt und letzteres die Anzahl der Verbindungen begrenzt gleichzeitig.
HttpLimitReqModul begrenzt die Anzahl der Zugriffe auf dieselbe IP innerhalb eines bestimmten Zeitraums
<span>http<span>{<span> <span>...<span> <span>#定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,<span> <span>#以$binary_remote_addr 为key,限制平均每秒的请求为20个,<span> <span>#1M能存储16000个状态,rete的值必须为整数,<span> <span>#如果限制两秒钟一个请求,可以设置成30r/m<span> limit_req_zone $binary_remote_addr zone<span>=<span>allips<span>:<span>10m<span> rate<span>=<span>20r<span>/<span>s<span>;<span> <span>...<span> server<span>{<span> <span>...<span> location <span>{<span> <span>...<span> <span>#限制每ip每秒不超过20个请求,漏桶数burst为5<span> <span>#brust的意思就是,如果第1秒、2,3,4秒请求为19个,<span> <span>#第5秒的请求为25个是被允许的。<span> <span>#但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。<span> <span>#nodelay,如果不设置该选项,严格使用平均速率限制请求数,<span> <span>#第1秒25个请求时,5个请求放到第2秒执行,<span> <span>#设置nodelay,25个请求将在第1秒执行。<span> limit_req zone<span>=<span>allips burst<span>=<span>5<span> nodelay<span>;<span> <span>...<span> <span>}<span> <span>...<span> <span>}<span> <span>...<span><span>}</span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span>
HttpLimitZoneModule-Grenzwerte die Anzahl gleichzeitiger Verbindungsinstanzen
limit_zone kann nur im HTTP-Bereich definiert werden, limit_conn kann im HTTP-Serverstandortbereich definiert werden
<span>http<span>{<span> <span>...<span> <span>#定义一个名为one的limit_zone,大小10M内存来存储session,<span> <span>#以$binary_remote_addr 为key<span> <span>#nginx 1.18以后用limit_conn_zone替换了limit_conn<span> <span>#且只能放在http作用域<span> limit_conn_zone one $binary_remote_addr <span>10m<span>;<span> <span>...<span> server<span>{<span> <span>...<span> location <span>{<span> <span>...<span> limit_conn one <span>20<span>;<span> <span>#连接数限制<span> <span>#带宽限制,对单个连接限数,如果一个ip两个连接,就是500x2k<span> limit_rate <span>500k<span>;<span> <span>...<span> <span>}<span> <span>...<span> <span>}<span> <span>...<span><span>}</span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span>
Nginx-Whitelist-Einstellung
oder höher Die Konfiguration schränkt alle IPs ein. Manchmal möchten wir Suchmaschinen-Spider nicht einschränken oder IPs selbst testen.
Für bestimmte IPs auf der Whitelist können wir dies mit dem Geo-Befehl erreichen.
1.
<span>http<span>{<span> geo $limited<span>{<span> <span>default<span> <span>1<span>;<span> <span>#google <span> <span>64.233<span>.<span>160.0<span>/<span>19<span> <span>0<span>;<span> <span>65.52<span>.<span>0.0<span>/<span>14<span> <span>0<span>;<span> <span>66.102<span>.<span>0.0<span>/<span>20<span> <span>0<span>;<span> <span>66.249<span>.<span>64.0<span>/<span>19<span> <span>0<span>;<span> <span>72.14<span>.<span>192.0<span>/<span>18<span> <span>0<span>;<span> <span>74.125<span>.<span>0.0<span>/<span>16<span> <span>0<span>;<span> <span>209.85<span>.<span>128.0<span>/<span>17<span> <span>0<span>;<span> <span>216.239<span>.<span>32.0<span>/<span>19<span> <span>0<span>;<span> <span>#M$<span> <span>64.4<span>.<span>0.0<span>/<span>18<span> <span>0<span>;<span> <span>157.60<span>.<span>0.0<span>/<span>16<span> <span>0<span>;<span> <span>157.54<span>.<span>0.0<span>/<span>15<span> <span>0<span>;<span> <span>157.56<span>.<span>0.0<span>/<span>14<span> <span>0<span>;<span> <span>207.46<span>.<span>0.0<span>/<span>16<span> <span>0<span>;<span> <span>207.68<span>.<span>192.0<span>/<span>20<span> <span>0<span>;<span> <span>207.68<span>.<span>128.0<span>/<span>18<span> <span>0<span>;<span> <span>#yahoo<span> <span>8.12<span>.<span>144.0<span>/<span>24<span> <span>0<span>;<span> <span>66.196<span>.<span>64.0<span>/<span>18<span> <span>0<span>;<span> <span>66.228<span>.<span>160.0<span>/<span>19<span> <span>0<span>;<span> <span>67.195<span>.<span>0.0<span>/<span>16<span> <span>0<span>;<span> <span>74.6<span>.<span>0.0<span>/<span>16<span> <span>0<span>;<span> <span>68.142<span>.<span>192.0<span>/<span>18<span> <span>0<span>;<span> <span>72.30<span>.<span>0.0<span>/<span>16<span> <span>0<span>;<span> <span>209.191<span>.<span>64.0<span>/<span>18<span> <span>0<span>;<span> <span>#My IPs<span> <span>127.0<span>.<span>0.1<span>/<span>32<span> <span>0<span>;<span> <span>123.456<span>.<span>0.0<span>/<span>28<span> <span>0<span>;<span> <span>#example for your server CIDR<span> <span>}</span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span>
Die Geo-Direktive definiert eine Whitelist-Variable $limited mit einem Standardwert von 1. Wenn die Client-IP innerhalb des oben genannten Bereichs liegt, ist der Wert von $limited 0
2. Verwenden Sie den Befehl „map“, um die IP des Suchmaschinen-Clients einer leeren Zeichenfolge zuzuordnen. Wenn es sich nicht um eine Suchmaschine handelt, kann die IP der Suchmaschine nicht angezeigt werden die limit_req_zone-Speichersitzung, sodass der IP-Zugriff der Suchmaschine nicht eingeschränkt wird
map $limited $limit {
1 $binary_remote_addr;
0 "";
}
3. Legen Sie limit_req_zone und limit_req fest
limit_req_zone $limit z rate =10r/m;
limit_req z Burst=5;
Schließlich verwenden wir ab Druck PHP-FPM um die Wirkung der oben genannten Methode tatsächlich zu testen
Beispiel 1: Die Einschränkung erlaubt nur einer IP, 60 Mal in einer Minute auf die Konfiguration zuzugreifen, was durchschnittlich 1 Mal pro Sekunde entspricht
Zuerst bereiten wir eine vor php-Skript und platzieren Sie es im Stammverzeichnis $document_root
test.php
nginx-Konfiguration hinzugefügtlimit_req_zone
und limit_req
<span>http<span>{<span> <span>...<span> limit_req_zone $binary_remote_addr zone<span>=<span>allips<span>:<span>10m<span> rate<span>=<span>60r<span>/<span>m<span>;<span> <span>...<span> server<span>{<span> <span>...<span> location <span>{<span> <span>...<span> limit_req zone<span>=<span>allips<span>;<span> <span>...<span> <span>}<span> <span>...<span> <span>}<span> <span>...<span><span>}</span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span>
ab -n 5 -c 1 http ://www.weizhang.org/test.php
118.144.94.193 - - [22/Dez/2012:06:27:06 0000] "GET /test.php HTTP/1.0" 200 11000 " -" "ApacheBench/2.3"
118.144.94.193 - - [22/Dez/2012: 06:27:06 0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dez/2012:06:27:07 0000] " GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [ 22/Dez/2012:06:27:07 0000] "GET /test.php HTTP/1.0 " 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dez/2012:06: 27:07 0000] „GET /test.php HTTP/1.0“ 503 537 „-“ „ApacheBench /2.3“
Wenn Brust und Nodelay nicht festgelegt sind, können Sie sehen, dass diese Konfiguration nur einen Zugriff pro zulässt Zweitens geben übermäßige Anfragen einen 503-Fehler zurück
<span>http<span>{<span> <span>...<span> limit_req_zone $binary_remote_addr zone<span>=<span>allips<span>:<span>10m<span> rate<span>=<span>60r<span>/<span>m<span>;<span> <span>...<span> server<span>{<span> <span>...<span> location <span>{<span> <span>...<span> limit_req zone<span>=<span>allips burst<span>=<span>1<span> nodelay<span>;<span> <span>...<span> <span>}<span> <span>...<span> <span>}<span> <span>...<span><span>}</span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span></span>
ab -n 5 -c 1 http ://www.weizhang.org/test.php
118.144.94.193 - - [ 22/Dez/2012:07:01:00 0000] "GET /test.php HTTP/1.0" 200 11000 " -" "ApacheBench/2.3"
118.144.94.193 - - [22/Dez/2012:07: 01:00 0000] "GET /test.php HTTP/1.0" 200 11000 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dez/2012:07:01:01 0000] "GET / test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [ 22/Dez/2012:07:01:01 0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3"
118.144.94.193 - - [22/Dez/2012:07: 01:01 0000] "GET /test.php HTTP/1.0" 503 537 "-" "ApacheBench/2.3 "
Nach dem Setzen von brust=1 und nodelay dürfen in der ersten Sekunde zwei Anfragen verarbeitet werden.
Das Obige stellt vor, wie PHP Nginx die Anzahl der IP-Anfragen und die Anzahl der Parallelität begrenzt, einschließlich des Inhalts. Ich hoffe, dass es für Freunde hilfreich ist, die sich für PHP-Tutorials interessieren.