Nginx限制某个IP同一时间段的访问次数WEB服务器(通用5篇)由网友“余大朵儿”投稿提供,下面是小编给大家整理后的Nginx限制某个IP同一时间段的访问次数WEB服务器,欢迎大家借鉴与参考,希望对大家有所帮助。
篇1:Nginx限制某个IP同一时间段的访问次数WEB服务器
如何设置能限制某个IP某一时间段的访问次数是一个让人头疼的问题,特别面对恶意的ddos攻击的时候,其中CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,也是一种常见的网站攻击方法,攻击者通过代理服务器或者肉鸡向向受害主机不停地发大量数据包,造成对方服务器资源耗尽,一直到宕机崩溃。
cc攻击一般就是使用有限的ip数对服务器频繁发送数据来达到攻击的目的,nginx可以通过HttpLimitReqModul和HttpLimitZoneModule配置来限制ip在同一时间段的访问次数来防cc攻击。
HttpLimitReqModul用来限制连单位时间内连接数的模块,使用limit_req_zone和limit_req指令配合使用来达到限制。一旦并发连接超过指定数量,就会返回503错误。
HttpLimitConnModul用来限制单个ip的并发连接数,使用limit_zone和limit_conn指令
这两个模块的区别HttpLimitReqModul是对一段时间内的连接数限制,HttpLimitConnModul是对同一时刻的连接数限制
HttpLimitReqModul 限制某一段时间内同一ip访问数实例
http{
...
#定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,
#以$binary_remote_addr 为key,限制平均每秒的请求为20个,
#1M能存储16000个状态,rete的值必须为整数,
#如果限制两秒钟一个请求,可以设置成30r/m
limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;
...
server{
...
location {
...
#限制每ip每秒不超过20个请求,漏桶数burst为5
#brust的意思就是,如果第1秒、2,3,4秒请求为19个,
#第5秒的请求为25个是被允许的。
#但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
#nodelay,如果不设置该选项,严格使用平均速率限制请求数,
#第1秒25个请求时,5个请求放到第2秒执行,
#设置nodelay,25个请求将在第1秒执行。
limit_req zone=allips burst=5 nodelay;
...
}
...
}
...
}
HttpLimitZoneModule 限制并发连接数实例
limit_zone只能定义在http作用域,limit_conn可以定义在http server location作用域
http{...
#定义一个名为one的limit_zone,大小10M内存来存储session,
#以$binary_remote_addr 为key
#nginx 1.18以后用limit_conn_zone替换了limit_conn
#且只能放在http作用域
limit_conn_zone one $binary_remote_addr 10m;
...
server{
...
location {
...
limit_conn one 20; #连接数限制
#带宽限制,对单个连接限数,如果一个ip两个连接,就是500x2k
limit_rate 500k;
...
}
...
}
...
}
nginx白名单设置
以上配置会对所有的ip都进行限制,有些时候我们不希望对搜索引擎的蜘蛛或者自己测试ip进行限制,
对于特定的白名单ip我们可以借助geo指令实现。
1.
http{
geo $limited{
default 1;
64.233.160.0/19 0;
65.52.0.0/14 0;
66.102.0.0/20 0;
66.249.64.0/19 0;
72.14.192.0/18 0;
74.125.0.0/16 0;
209.85.128.0/17 0;
216.239.32.0/19 0;
#M$
64.4.0.0/18 0;
157.60.0.0/16 0;
157.54.0.0/15 0;
157.56.0.0/14 0;
207.46.0.0/16 0;
207.68.192.0/20 0;
207.68.128.0/18 0;
#yahoo
8.12.144.0/24 0;
66.196.64.0/18 0;
66.228.160.0/19 0;
67.195.0.0/16 0;
74.6.0.0/16 0;
68.142.192.0/18 0;
72.30.0.0/16 0;
209.191.64.0/18 0;
#My IPs
127.0.0.1/32 0;
123.456.0.0/28 0; #example for your server CIDR
}
geo指令定义了一个白名单$limited变量,默认值为1,如果客户端ip在上面的范围内,$limited的值为0
2.使用map指令映射搜索引擎客户端的ip为空串,如果不是搜索引擎就显示本身真是的ip,这样搜索引擎ip就不能存到limit_req_zone内存session中,所以不会限制搜索引擎的ip访问
map $limited $limit {
1 $binary_remote_addr;
0 “”;
}
3.设置limit_req_zone和limit_reqlimit_req_zone $limit zone=foo:1m rate=10r/m;
limit_req zone=foo burst=5;
最后我们使用ab压php-fpm的方式,对上面的方法效果实际测试下
例1:限制只允许一分钟内只允许一个ip访问60次配置,也就是平均每秒1次
首先我们准备一个php脚本放在根目录下$document_root
test.php
for( $i=0; $i < 1000; $i++)
echo 'Hello World';
?>
nginx配置增加limit_req_zone 和 limit_req
http{
...
limit_req_zone $binary_remote_addr zone=allips:10m rate=60r/m;
...
server{
...
location {
...
limit_req zone=allips;
...
}
...
}
...
}
# ab -n 5 -c 1 blog.rekfan.com/test.php
127.0.0.1- - [22/Dec/:06:27:06 +0000] “GET /test.php HTTP/1.0” 200 11000 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:06:27:06 +0000] “GET /test.php HTTP/1.0” 503 537 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:06:27:07 +0000] “GET /test.php HTTP/1.0” 503 537 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:06:27:07 +0000] “GET /test.php HTTP/1.0” 503 537 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:06:27:07 +0000] “GET /test.php HTTP/1.0” 503 537 “-” “Rekfan_Server/1.2.6”
未设置brust和nodelay可以看到该配置只允许每秒访问1次,超出的请求返回503错误
http{
...
limit_req_zone $binary_remote_addr zone=allips:10m rate=60r/m;
...
server{
...
location {
...
limit_req zone=allips burst=1 nodelay;
...
}
...
}
...
}
# ab -n 5 -c 1 blog.rekfan.com/test.php
127.0.0.1- - [22/Dec/2012:07:01:00 +0000] “GET /test.php HTTP/1.0” 200 11000 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:07:01:00 +0000] “GET /test.php HTTP/1.0” 200 11000 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:07:01:01 +0000] “GET /test.php HTTP/1.0” 503 537 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:07:01:01 +0000] “GET /test.php HTTP/1.0” 503 537 “-” “Rekfan_Server/1.2.6”
127.0.0.1 - - [22/Dec/2012:07:01:01 +0000] “GET /test.php HTTP/1.0” 503 537 “-” “Rekfan_Server/1.2.6”
设置brust=1和nodelay后允许第1秒处理两个请求,
篇2:Nginx配置禁止通过IP访问WEB服务器
生产环境,今天无意中用IP访问了一下,发现竟然可以访问到,有一个域名被做为了默认域名,网上找了一下资料,Nginx可以设置禁止通过IP访问的。
在任一有效的Nginx配置文件中加上以下一段
# forbidden use ip address access
server {
listen 80 default_server;
server_name _;
return 444;
}
其实思路很简单,就是用IP访问的时候,返回444错误,
篇3:如何对某个端口限制IP访问 比如 针对1521端口 只允许某个IP访问Unix系统
如何对某个端口限制IP访问比如针对1521端口只允许某个IP访问 leon 回复于:-12-12 08:26:48 哈哈,你也遇到和我一样的问题,是oracle的端口吧! 我也还没有找到解决的办法 tiaozao 回复于:2001-12-17 15:09:47 装ipfilter ranran 回复于:2001-12-17 16
如何对某个端口限制IP访问 比如 针对1521端口 只允许某个IP访问
leon 回复于:2001-12-12 08:26:48哈哈,你也遇到和我一样的问题,是oracle的端口吧!
我也还没有找到解决的办法
tiaozao 回复于:2001-12-17 15:09:47装 ipfilter
ranran 回复于:2001-12-17 16:58:48好象只能通过防火墙来实现
bear 回复于:2001-12-17 22:23:58不知道ndd能不能实现,代我实验后再说!
elk 回复于:2001-12-18 09:15:03哪有Ipfilter for sparc下载?
leon 回复于:2001-12-18 23:58:46那里有下载啊?
richking 回复于:-12-25 18:44:03oracle本身可以限制ip访问的
greatcity 回复于:2002-12-25 18:53:18到底怎么弄啊,我很糊涂?!
笨 回复于:-03-13 10:44:11解决了没有? (without ipfiter or others firewall ...)
期待中
hrcxf 回复于:2003-03-13 13:39:06这也能加精??!!
yikaikai 回复于:2003-03-13 14:09:56oracle 自己可以实现, 如果在系统级指定端口的话可能访问数据库有问题
原文转自:www.ltesting.net
篇4:windows Server 2003使用ip安全策略禁止某ip访问服务器的方法WEB服务器
控制面板—管理工具—本地 安全策略 或者命令 gpedit.msc
选择创建 IP 安全策略
点选下一步
我们就是要禁止他,不和他说话,那么,取消勾选
直接按完成.那个勾选是默认的
注意右下的”添加向导”,如果勾选了,取消他,然后点击”添加”
选中刚刚建立的 禁止ip 点 编辑
(@添加ip)
把”添加向导”的勾选取消 , 然后点添加地址和目标别写反了,把自己给封了
我这里是选择 tcp 到80端口 ,直接按确定,回到上层界面,继续确定,回到新规则属性面板
选择“筛选器操作”面板
这里的 阻止 是我先前做的添加的, 操作步骤为: 取消 “添加向导” 的勾选点 添加
// 然后切换到 “协议” 面板
在常规里面重命名为 阻止 就ok了
一路确定,回到 注意要 禁止ip 前面的勾选确定,完成此策略最后需要指派策略
到此,刚才显示的ip 地址的用户就不能访问服务器了
添加多ip 从 (@添加ip) 开始如果允许访问,也同样这样操作就可以,很简单
篇5:用IIS建立的.net网站通过IP地址不能访问解决方法WEB服务器
用iis建立一个.net的网站,在iis中绑定了服务器公网ip的80端口和127.0.0.1的80端口,结果用ip地址不能直接访问
用iis建立一个.net的网站,在iis中绑定了服务器公网ip的80端口和127.0.0.1的80端口,结果用ip地址不能直接访问,而在局域网中,是可以直接访问的,
因为网站还没有注册,所以要用ip地址来测试网站,
用pache建立的网站,修改httpd.conf文件,bind ip:80 可以外网ip访问
到底怎么回事,后来查到, iis还有个叫主机头的东西,主要用于设置虚拟主机的。用于同一ip下的多网站。
现在通过修改
hosts文件来访问网站,问题解决。
在hosts文件中加入一行
123.43.25.67 www.host.com
#ip hostname
然后通过网址就可以访问网站了
★ 网络爬虫论文范文
★ 网络安全的论文
【Nginx限制某个IP同一时间段的访问次数WEB服务器(通用5篇)】相关文章:
防御网络威胁十要素2023-07-30
如何为分布式应用企业构架来设置安全屏障2022-09-07
都市频道新闻制作网扩容及增强系统安全性方案2022-11-17
WIN技巧:内网用户建个人服务器很简单2022-09-27
网关攻击技术对网络安全的作用论文2023-06-05
网络传输系统设计论文2022-09-05
《互联网软件应用于开发》教案11-12章2022-10-27
WIN技巧:如何保证文件传输服务器FTP的安全2022-12-12
IIS配置SMTP服务器服务器教程2022-09-09
软件测试笔试题目及答案2022-05-07