摘要:下面方法可以防止黑客知道你的源服務(wù)器真實進行并發(fā)攻擊,通常只需要保護動態(tài)文件請求,如。添加文件里面是你要忽略限制的白名單地址,通常是你自己的地址或者地址,或者負載均衡服務(wù)器的地址,再或者你的安全代理服務(wù)器安全寶或網(wǎng)站衛(wèi)士等的地址。
下面方法可以防止黑客知道你的源服務(wù)器真實IP進行并發(fā)攻擊,通常只需要保護動態(tài)文件請求,如PHP。
添加文件 nginx/conf/limit/whiteip.conf 里面是你要忽略限制的白名單IP地址,通常是你自己的地址或者CND地址,或者負載均衡服務(wù)器的IP地址,再或者你的安全代理服務(wù)器(安全寶或360網(wǎng)站衛(wèi)士等)的地址。
127.0.0.1 0; #白名單: 127.0.0.1 172.16.0.0/16 0; #白名單 172.16.0.0 ~ 172.16.255.255 192.168.0.0/24 0; #白名單 192.168.0.0 ~ 192.168.0.255
添加文件 nginx/conf/limit/limit_zone.conf 內(nèi)容如下
geo $whiteiplist { default 1; include limit/whiteip.conf; } map $whiteiplist $limit { 1 $binary_remote_addr; 0 ""; } limit_req_zone $limit zone=perreq:10m rate=8r/s; #除了白名單外的IP每秒最多處理 8 個請求 limit_conn_zone $limit zone=perip:10m;
添加文件 nginx/conf/limit/limit_location.conf
limit_conn perip 8; # 限制除了白名單外的IP,每個IP最大并發(fā)為8 limit_req zone=perreq nodelay;
limit_conn/limit_req 可以只保留其中一個看自己需要了!
修改 nginx/conf/nginx.conf 在 http { ... } 區(qū)域添加下面代碼
include limit/limit_zone.conf;
然后在虛擬主機的配置文件的 location ~ .*.(php|php5)?$ { ... } 區(qū)域(就是處理php文件請求的區(qū)域)添加
include limit/limit_location.conf;
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://specialneedsforspecialkids.com/yun/31851.html
摘要:下面方法可以防止黑客知道你的源服務(wù)器真實進行并發(fā)攻擊,通常只需要保護動態(tài)文件請求,如。添加文件里面是你要忽略限制的白名單地址,通常是你自己的地址或者地址,或者負載均衡服務(wù)器的地址,再或者你的安全代理服務(wù)器安全寶或網(wǎng)站衛(wèi)士等的地址。 下面方法可以防止黑客知道你的源服務(wù)器真實IP進行并發(fā)攻擊,通常只需要保護動態(tài)文件請求,如PHP。 添加文件 nginx/conf/limit/whitei...
摘要:下面方法可以防止黑客知道你的源服務(wù)器真實進行并發(fā)攻擊,通常只需要保護動態(tài)文件請求,如。添加文件里面是你要忽略限制的白名單地址,通常是你自己的地址或者地址,或者負載均衡服務(wù)器的地址,再或者你的安全代理服務(wù)器安全寶或網(wǎng)站衛(wèi)士等的地址。 下面方法可以防止黑客知道你的源服務(wù)器真實IP進行并發(fā)攻擊,通常只需要保護動態(tài)文件請求,如PHP。 添加文件 nginx/conf/limit/whitei...
摘要:目的了解的和模塊,對請求訪問量進行控制。即對并發(fā)和并行的控制,這兩個功能分別由和模塊負責實現(xiàn)。模塊說明該模塊主要用于對請求并發(fā)量進行控制。 目的 了解 Nginx 的 ngx_http_limit_conn_module 和 ngx_http_limit_req_module 模塊,對請求訪問量進行控制。 Nginx 模塊化 nginx 的內(nèi)部結(jié)構(gòu)是由核心模塊和一系列的功能模塊所組成。...
nginx有很多模塊配置,包括官方模塊和第三方模塊。 http_stub_status_modules配置 Syntax:stub_statusDefault:--Context:server,location 例如: server { ... location /mystatus { stub_status; } } random_index_modul...
摘要:將延遲處理此類請求,直到存儲區(qū)共享存儲區(qū)已滿。因此,如果目標是阻止下載速度大于指定值,則連接數(shù)也應(yīng)該受到限制。以下示例顯示了用于限制連接數(shù)和帶寬的組合配置。 原文鏈接:何曉東 博客 前置條件:nginx 需要有 ngx_http_limit_conn_module 和 ngx_http_limit_req_module 模塊,可以使用命令 2>&1 nginx -V | tr ...
閱讀 2312·2021-09-26 10:21
閱讀 2785·2021-09-08 09:36
閱讀 3065·2019-08-30 15:56
閱讀 954·2019-08-30 12:57
閱讀 916·2019-08-26 10:39
閱讀 3554·2019-08-23 18:11
閱讀 3076·2019-08-23 17:12
閱讀 1069·2019-08-23 12:18