设为首页 收藏本站
查看: 643|回复: 0

[经验分享] nginx如何防止ddos***

[复制链接]

尚未签到

发表于 2018-11-11 09:57:58 | 显示全部楼层 |阅读模式
  参考 http://blog.goyiyo.com/archives/1941
  nginx 上有两个限制连接的模块一个是 limit_zone 另一个是 limie_req_zone,两个都可以限制连接,但具体有什么不同呢?
  按照字面的理解,lit_req_zone的功能是通过 令牌桶原理来限制 用户的连接频率,(这个模块允许你去限制单个地址 指定会话或特殊需要 的请求数 )
  而 limit_zone 功能是限制一个客户端的并发连接数。(这个模块可以限制单个地址 的指定会话 或者特殊情况的并发连接数)
  一个是限制并发连接一个是限制连接频率,表面上似乎看不出来有什么区别,那就看看实际的效果吧~~~
  在我的测试机上面加上这两个参数下面是我的部分配置文件
  测试: 首先在nginx.conf配置文件里加入这两个模块
http  
{
  
    limit_conn_zone $binary_remote_addr zone=perip:10m;
  
   #limit_req_zone  $binary_remote_addr  zone=req_one:10m rate=1r/s;
  然后在相应的server里面配置
server  
{
  
     limit_conn perip 1;
  
    #limit_req   zone=req_one  burst=120;
  
    listen 192.168.127.129:81;
  
    server_name www.123.com;
  
    index index.html index.htm;
  
    root /usr/local/nginx/html/;
  
}
  解释一下limit_conn_zone $binary_remote_addr zone=perip:10m;  这个
  $binary_remote_addr是替代 $remore_addr 的变量,10m 是会话状态储存的空间
  limit_conn perip 1  ,限制客户端并发连接数量为1
  先测试 limit_conn_zone 这个模块
  我找一台机器 用ab 来测试一下 命令格式为
  ab -c 20 -t 20 http://192.168.1.26/
  然后查看nginx的访问日志 access.log
  看看里面除了200之外,还有没有别的状态码,比如503,499等
  如果有说明这个配置生效了
  注意: 查看日志,看来也不一定能限制的住1秒钟1个并发连接,(有网友跟我说这是因为测试的文件本身太小了才会这样,有时间一定测试一下),从日志里面可以看得出来 除了几个200以外其他的基本都是503,多数并发访问都被503了。
  我又用ab多运行了一会儿,发现另一种情况 似乎随着数量的增多效果也会发生一些变化,并不是完全达到模块说明中的效果
  看看当前的tcp连接数
  # netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
  ########################################################################
  下面测试  limit_req_zone,配置文件改动一下
http  
{
  

  
   limit_req_zone  $binary_remote_addr  zone=req_one:10m rate=1r/s;
  
然后在相应的server里面配置
  
server
  
{
  

  
    limit_req   zone=req_one  burst=120;
  
    listen 192.168.127.129:81;
  
    server_name www.123.com;
  
    index index.html index.htm;
  
    root /usr/local/nginx/html/;
  
}
  restart 一下 nginx
  简单说明一下, rate=1r/s 的意思是每个地址每秒只能请求一次,也就是说根据令牌桶(经过网友冰冰的指正应该是漏桶原理)原理 burst=120 一共有120块令牌,并且每秒钟只新增1块令牌,
  120块令牌发完后 多出来的那些请求就会返回503
  测试一下
  ab -c 100 -t 100 http://192.168.1.26/
  测试完成后,还是查看你的access.log访问日志看里面出现没有503或者499,确切的说有没有除了200以为的返回
  看看当前的tcp连接数
  netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
  TIME_WAIT 51
  FIN_WAIT1 5
  ESTABLISHED 155
  SYN_RECV 12
  虽然这样会让nginx 一秒钟只处理一个请求,但是仍然会有很多还在队列里面等待处理,这样也会占用很多tcp连接,从上面那条命令的结果中就能看得出来。
  如果这样呢
  limit_req   zone=req_one  burst=120 nodelay;
  加上 nodelay之后超过 burst大小的请求就会直接 返回503,
  再次查看当前的tcp连接
  # netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'
  TIME_WAIT 30
  FIN_WAIT1 15
  SYN_SENT 7
  FIN_WAIT2 1
  ESTABLISHED 40
  SYN_RECV 37
  已连接的数量比上面的少了一些
  通过这次测试我发现 这两种模块都不能做到绝对的限制,但的确已经起到了很大的减少并发和限制连接的作用,在生产环境中具体用哪种或者需要两种在一起使用就要看各自的需求了



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-633581-1-1.html 上篇帖子: Nginx缓存和程序动静分离设置 下篇帖子: Nginx的页面中文乱码解决方法
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表