编程 Nginx 如何防止 DDoS 攻击

2024-11-18 21:51:48 +0800 CST views 1187

Nginx 如何防止 DDoS 攻击

DDoS(分布式拒绝服务攻击)是许多网站和服务面临的主要威胁。DDoS攻击像是一群恶意用户一起阻塞了你的店门,导致正常用户无法访问。以下是如何利用Nginx防止这种攻击的方法。

一、DDoS 攻击的特点

  • 流量来源:攻击流量往往来自固定IP地址,且每个IP创建的连接和请求数远超真实用户。
  • 速率:攻击流量由机器生成,速率高于人类用户。
  • 请求特征:攻击机器的User-Agent和Referer头可能不标准,容易与攻击关联。

二、Nginx 防止 DDoS 攻击的方法

1. 限制请求率

通过配置限制Nginx可接受的入站请求率,确保真实用户的请求不会被淹没。例如,每个用户每两秒只能访问一次登录页面:

limit_req_zone $binary_remote_addr zone=one:10m rate=30r/m;
server {
  location /loginUser.html {
      limit_req zone=one;
      ...
  }
}

2. 限制连接数量

限制每个客户端IP的连接数,确保不超过合理范围。例如,每个IP在/product部分的连接数不超过10个:

limit_conn_zone $binary_remote_addr zone=addr:10m;
server {
  location /product/ {
      limit_conn addr 10;
      ...
  }
}

3. 关闭慢连接

通过client_body_timeout和client_header_timeout控制请求体和请求头的超时时间,关闭不必要的慢连接:

server {
  client_body_timeout 5s;
  client_header_timeout 5s;
  ...
}

4. 设置 IP 黑名单

识别攻击者的IP地址并通过deny指令阻止其连接:

location / {
  deny 124.123.121.3;
  deny 124.123.121.5;
  ...
}

5. 设置 IP 白名单

允许特定IP访问,通过allow和deny指令限制请求来源:

location / {
  allow 192.168.122.0/24;
  deny all;
  ...
}

6. 通过缓存削减流量峰值

启用缓存并配置相关参数,以吸收大部分攻击流量峰值。

7. 阻塞特定请求

阻止特定URL、非正常User-Agent或Referer的请求:

location / {
  if ($http_user_agent !~* "正常的User-Agent") {
    return 403;
  }
}

8. 限制对后端服务器的连接数

通过Nginx限制到每个后端服务器的连接数:

upstream website {
  server 192.168.100.1:80 max_conns=200;
  server 192.168.100.2:80 max_conns=200;
  queue 10 timeout=30s;
}

推荐文章

Flet 构建跨平台应用的 Python 框架
2025-03-21 08:40:53 +0800 CST
实用MySQL函数
2024-11-19 03:00:12 +0800 CST
Go 中的单例模式
2024-11-17 21:23:29 +0800 CST
避免 Go 语言中的接口污染
2024-11-19 05:20:53 +0800 CST
Go 语言实现 API 限流的最佳实践
2024-11-19 01:51:21 +0800 CST
Plyr.js 播放器介绍
2024-11-18 12:39:35 +0800 CST
html一些比较人使用的技巧和代码
2024-11-17 05:05:01 +0800 CST
用 Rust 构建一个 WebSocket 服务器
2024-11-19 10:08:22 +0800 CST
js一键生成随机颜色:randomColor
2024-11-18 10:13:44 +0800 CST
Golang Sync.Once 使用与原理
2024-11-17 03:53:42 +0800 CST
Requests库详细介绍
2024-11-18 05:53:37 +0800 CST
Vue3中如何处理组件的单元测试?
2024-11-18 15:00:45 +0800 CST
程序员茄子在线接单