nginx防攻击的简单配置

主要经过两方案来作防御,一是nginx自带模块限制请求链接数和并发数;二是筛选IP加入黑名单;nginx

一、并发数和链接数控制的配置
    nginx http配置:
    #请求数量控制,每秒20个
    limit_req_zone $binary_remote_addr zone=one:10m rate=20r/s;
    #并发限制30个
    limit_conn_zone $binary_remote_addr zone=addr:10m;
    
    server块配置
    limit_req zone=one burst=5;
    limit_conn addr 30;


二、根据nginx 访问日志记录发现可疑的或者不正常的访问记录记录而后自动添加到nginx的黑名单
起到阻止的做用  能够做为防范少许的ddos攻击

策略:根据nginx日志,最近5W条同一IP访问记录超过5000的加入黑名单禁止访问,每两小时执行一次

示例脚本:
#!/bin/bash
acc_log=/usr/local/nginx/logs/uatpc.access.log
blockip=/usr/local/nginx/conf/vhost/blockip.conf
#最近50000条日志,同一IP超过5000的加入黑名单
tail -n50000 ${acc_log} | awk '{print $1,$7,$9}'|grep -i -v -E "google|yahoo|baidu|msnbot|FeedSky|sogou|360|bing|soso|403|api"|awk '{print $1}'|sort|uniq -c|sort -rn | awk '{if($1>5000)print "deny "$2";"}' >> ${blockip}

#排除公司IP
sed -i '/116.228.62.38/d' ${blockip}
/usr/local/nginx/sbin/nginx -s reloadapi

相关文章
相关标签/搜索