0

0

Nginx 抵御 CC 攻击的限流模块配置(limit_req/limit_conn)

煙雲

煙雲

发布时间:2025-07-02 11:48:02

|

908人浏览过

|

来源于php中文网

原创

nginx抵御cc攻击的核心在于限制请求速率和并发连接数。1. 使用limit_req模块控制请求速率,如每秒每个ip最多1个请求;2. 使用limit_conn模块限制并发连接数,如单ip最大10个连接;3. 可结合burst参数允许突发流量,并通过nodelay控制拒绝策略;4. 可针对特定url或用户代理进行更细粒度的限制;5. 通过error_page自定义限流后的错误页面;6. 调整参数时需结合基线测试、逐步优化并考虑用户体验;7. 配合waf、验证码、cdn、黑名单等手段增强防护;8. 利用nginx日志、stub_status模块及第三方工具监控限流效果并持续优化配置

Nginx 抵御 CC 攻击的限流模块配置(limit_req/limit_conn)

Nginx 抵御 CC 攻击,核心在于限制请求速率和并发连接数。limit_req 控制请求速率,limit_conn 控制并发连接数。两者结合,能在一定程度上缓解 CC 攻击带来的压力。

解决方案

配置 Nginx 抵御 CC 攻击,主要通过 limit_reqlimit_conn 模块来实现。以下是一个基本的配置示例,并附带详细解释:

  1. 定义共享内存区域:

    http {
        limit_req_zone $binary_remote_addr zone=mylimit:10m rate=1r/s;
        limit_conn_zone $binary_remote_addr zone=connlimit:10m;
    }
    • limit_req_zone: 定义一个名为 mylimit 的共享内存区域,大小为 10MB。$binary_remote_addr 作为 key,表示基于客户端 IP 地址进行限制。rate=1r/s 表示允许每个 IP 地址每秒最多发起 1 个请求。
    • limit_conn_zone: 定义一个名为 connlimit 的共享内存区域,大小为 10MB。同样使用 $binary_remote_addr 作为 key,用于限制单个 IP 的并发连接数。
  2. 应用限制规则:

    server {
        location / {
            limit_req zone=mylimit burst=5 nodelay;
            limit_conn connlimit 10;
            # 其他配置...
        }
    }
    • limit_req zone=mylimit burst=5 nodelay;: 对 / 路径应用 mylimit 区域定义的限制规则。burst=5 允许客户端在超过速率限制时,最多可以有 5 个请求被缓冲(突发流量)。nodelay 表示超过 burst 值的请求立即被拒绝。如果不加 nodelay,Nginx 会尝试延迟处理这些请求,可能会消耗更多资源。
    • limit_conn connlimit 10;: 限制单个 IP 地址到 / 路径的并发连接数为 10。
  3. 更细粒度的控制 (可选):

    可以针对特定的 URL 或用户代理进行更细粒度的限制。例如,针对 POST 请求进行更严格的限制:

    location /api/ {
        limit_req zone=mylimit burst=2 nodelay;
        limit_conn connlimit 5;
        # 其他配置...
    }
  4. 处理被限制的请求:

    默认情况下,被限制的请求会返回 503 Service Unavailable 错误。可以通过 error_page 指令自定义错误页面:

    error_page 503 /503.html;
    location = /503.html {
        root /usr/share/nginx/html;
        internal;
    }

    这会将 503 错误重定向到自定义的 /503.html 页面。internal 指令确保该页面只能通过内部重定向访问。

如何根据业务调整 limit_req 和 limit_conn 的值?

调整 limit_reqlimit_conn 的值需要结合实际业务情况进行。过低的限制会导致正常用户受到影响,过高的限制则无法有效防御 CC 攻击。

  1. 基线测试: 在正常流量情况下,监控 Nginx 的请求速率和并发连接数。可以使用 Nginx 的 stub_status 模块或者第三方监控工具(如 Prometheus + Grafana)来收集数据。

    location /nginx_status {
        stub_status;
        allow 127.0.0.1;
        deny all;
    }

    访问 /nginx_status 可以查看当前的活动连接数、请求速率等信息。

  2. 逐步调整: 根据基线测试的结果,逐步增加 limit_reqlimit_conn 的值,同时持续监控服务器的性能。

  3. 观察错误率: 监控 Nginx 的 503 错误率。如果错误率过高,说明限制过于严格,需要适当放宽限制。

  4. 动态调整: 使用 Nginx Plus 可以实现动态调整 limit_reqlimit_conn 的值,无需重启 Nginx。这在应对突发流量或攻击时非常有用。

  5. 考虑用户体验: 在设置限制规则时,需要考虑到正常用户的体验。可以针对不同的用户群体设置不同的限制规则。例如,对于登录用户,可以放宽限制;对于未登录用户,可以设置更严格的限制。

    Remover
    Remover

    几秒钟去除图中不需要的元素

    下载

除了 limit_req 和 limit_conn,还有哪些方法可以防御 CC 攻击?

除了 limit_reqlimit_conn,还有其他一些方法可以防御 CC 攻击:

  1. Web 应用防火墙 (WAF): WAF 可以检测和过滤恶意请求,例如 SQL 注入、跨站脚本攻击 (XSS) 等。一些 WAF 也具有 CC 防护功能。

  2. 验证码 (CAPTCHA): 在关键页面(例如登录页面、注册页面)添加验证码,可以有效防止机器人攻击。

  3. JavaScript 挑战: 使用 JavaScript 挑战来验证客户端是否是真实的浏览器。这可以有效防止一些简单的 CC 攻击。

  4. HTTP/2 和 HTTP/3 的支持: HTTP/2 和 HTTP/3 协议具有更好的性能和安全性,可以有效缓解 CC 攻击带来的压力。

  5. CDN (内容分发网络): CDN 可以将网站的内容缓存到全球各地的节点,从而减轻源服务器的压力。

  6. 黑名单和白名单: 根据 IP 地址、用户代理等信息,设置黑名单和白名单,可以有效阻止恶意请求。

  7. 使用 rate limiting 的第三方服务: 像 Cloudflare 这样的服务提供了强大的 rate limiting 功能,可以根据各种规则来限制请求速率。

如何监控和分析 Nginx 的限流效果?

监控和分析 Nginx 的限流效果对于优化配置至关重要。以下是一些常用的方法:

  1. Nginx 日志: 分析 Nginx 的访问日志,可以了解请求速率、错误率等信息。可以使用工具(例如 awkgrep)来提取相关数据。

  2. Nginx Plus 的实时监控: Nginx Plus 提供了实时监控功能,可以查看当前的请求速率、错误率、连接数等信息。

  3. 第三方监控工具: 使用 Prometheus + Grafana、Datadog 等第三方监控工具,可以更全面地监控 Nginx 的性能。

  4. 自定义指标: 可以使用 Nginx 的 ngx_http_stub_status_module 模块或者 ngx_http_lua_module 模块来收集自定义指标,例如被限制的请求数量、平均响应时间等。

  5. 日志分析工具: 使用像 ELK Stack (Elasticsearch, Logstash, Kibana) 这样的日志分析工具,可以对 Nginx 日志进行更深入的分析,发现潜在的问题。

通过持续监控和分析 Nginx 的限流效果,可以及时发现问题并进行优化,从而更好地防御 CC 攻击。

相关专题

更多
js获取数组长度的方法
js获取数组长度的方法

在js中,可以利用array对象的length属性来获取数组长度,该属性可设置或返回数组中元素的数目,只需要使用“array.length”语句即可返回表示数组对象的元素个数的数值,也就是长度值。php中文网还提供JavaScript数组的相关下载、相关课程等内容,供大家免费下载使用。

556

2023.06.20

js刷新当前页面
js刷新当前页面

js刷新当前页面的方法:1、reload方法,该方法强迫浏览器刷新当前页面,语法为“location.reload([bForceGet]) ”;2、replace方法,该方法通过指定URL替换当前缓存在历史里(客户端)的项目,因此当使用replace方法之后,不能通过“前进”和“后退”来访问已经被替换的URL,语法为“location.replace(URL) ”。php中文网为大家带来了js刷新当前页面的相关知识、以及相关文章等内容

374

2023.07.04

js四舍五入
js四舍五入

js四舍五入的方法:1、tofixed方法,可把 Number 四舍五入为指定小数位数的数字;2、round() 方法,可把一个数字舍入为最接近的整数。php中文网为大家带来了js四舍五入的相关知识、以及相关文章等内容

732

2023.07.04

js删除节点的方法
js删除节点的方法

js删除节点的方法有:1、removeChild()方法,用于从父节点中移除指定的子节点,它需要两个参数,第一个参数是要删除的子节点,第二个参数是父节点;2、parentNode.removeChild()方法,可以直接通过父节点调用来删除子节点;3、remove()方法,可以直接删除节点,而无需指定父节点;4、innerHTML属性,用于删除节点的内容。

477

2023.09.01

JavaScript转义字符
JavaScript转义字符

JavaScript中的转义字符是反斜杠和引号,可以在字符串中表示特殊字符或改变字符的含义。本专题为大家提供转义字符相关的文章、下载、课程内容,供大家免费下载体验。

414

2023.09.04

js生成随机数的方法
js生成随机数的方法

js生成随机数的方法有:1、使用random函数生成0-1之间的随机数;2、使用random函数和特定范围来生成随机整数;3、使用random函数和round函数生成0-99之间的随机整数;4、使用random函数和其他函数生成更复杂的随机数;5、使用random函数和其他函数生成范围内的随机小数;6、使用random函数和其他函数生成范围内的随机整数或小数。

991

2023.09.04

如何启用JavaScript
如何启用JavaScript

JavaScript启用方法有内联脚本、内部脚本、外部脚本和异步加载。详细介绍:1、内联脚本是将JavaScript代码直接嵌入到HTML标签中;2、内部脚本是将JavaScript代码放置在HTML文件的`<script>`标签中;3、外部脚本是将JavaScript代码放置在一个独立的文件;4、外部脚本是将JavaScript代码放置在一个独立的文件。

658

2023.09.12

Js中Symbol类详解
Js中Symbol类详解

javascript中的Symbol数据类型是一种基本数据类型,用于表示独一无二的值。Symbol的特点:1、独一无二,每个Symbol值都是唯一的,不会与其他任何值相等;2、不可变性,Symbol值一旦创建,就不能修改或者重新赋值;3、隐藏性,Symbol值不会被隐式转换为其他类型;4、无法枚举,Symbol值作为对象的属性名时,默认是不可枚举的。

552

2023.09.20

高德地图升级方法汇总
高德地图升级方法汇总

本专题整合了高德地图升级相关教程,阅读专题下面的文章了解更多详细内容。

72

2026.01.16

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
进程与SOCKET
进程与SOCKET

共6课时 | 0.3万人学习

nginx浅谈
nginx浅谈

共15课时 | 0.8万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号