码迷,mamicode.com
首页 > 其他好文 > 详细

nginx如何防止ddos攻击

时间:2016-07-06 18:30:41      阅读:141      评论:0      收藏:0      [点我收藏+]

标签:nginx ddos

参考 http://blog.goyiyo.com/archives/1941

nginx 上有两个限制连接的模块一个是 limit_zone 另一个是 limie_req_zone,两个都可以限制连接,但具体有什么不同呢?


按照字面的理解,lit_req_zone的功能是通过 令牌桶原理来限制 用户的连接频率,(这个模块允许你去限制单个地址 指定会话或特殊需要 的请求数 )
而 limit_zone 功能是限制一个客户端的并发连接数。(这个模块可以限制单个地址 的指定会话 或者特殊情况的并发连接数)
一个是限制并发连接一个是限制连接频率,表面上似乎看不出来有什么区别,那就看看实际的效果吧~~~

在我的测试机上面加上这两个参数下面是我的部分配置文件

测试: 首先在nginx.conf配置文件里加入这两个模块

http
{
    limit_conn_zone $binary_remote_addr zone=perip:10m;
   #limit_req_zone  $binary_remote_addr  zone=req_one:10m rate=1r/s;


然后在相应的server里面配置

server
{
     limit_conn perip 1;
    #limit_req   zone=req_one  burst=120;
    listen 192.168.127.129:81;
    server_name www.123.com;
    index index.html index.htm;
    root /usr/local/nginx/html/;
}

解释一下limit_conn_zone $binary_remote_addr zone=perip:10m;  这个

$binary_remote_addr是替代 $remore_addr 的变量,10m 是会话状态储存的空间

limit_conn perip 1  ,限制客户端并发连接数量为1



先测试 limit_conn_zone 这个模块

我找一台机器 用ab 来测试一下 命令格式为

ab -c 20 -t 20 http://192.168.1.26/

然后查看nginx的访问日志 access.log

看看里面除了200之外,还有没有别的状态码,比如503,499等

如果有说明这个配置生效了

注意: 查看日志,看来也不一定能限制的住1秒钟1个并发连接,(有网友跟我说这是因为测试的文件本身太小了才会这样,有时间一定测试一下),从日志里面可以看得出来 除了几个200以外其他的基本都是503,多数并发访问都被503了。

我又用ab多运行了一会儿,发现另一种情况 似乎随着数量的增多效果也会发生一些变化,并不是完全达到模块说明中的效果
看看当前的tcp连接数

# netstat -n | awk ‘/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}‘


########################################################################


下面测试  limit_req_zone,配置文件改动一下

http
{
   
   limit_req_zone  $binary_remote_addr  zone=req_one:10m rate=1r/s;
然后在相应的server里面配置
server
{
     
    limit_req   zone=req_one  burst=120;
    listen 192.168.127.129:81;
    server_name www.123.com;
    index index.html index.htm;
    root /usr/local/nginx/html/;
}

restart 一下 nginx
简单说明一下, rate=1r/s 的意思是每个地址每秒只能请求一次,也就是说根据令牌桶(经过网友冰冰的指正应该是漏桶原理)原理 burst=120 一共有120块令牌,并且每秒钟只新增1块令牌,
120块令牌发完后 多出来的那些请求就会返回503

测试一下

ab -c 100 -t 100 http://192.168.1.26/

测试完成后,还是查看你的access.log访问日志看里面出现没有503或者499,确切的说有没有除了200以为的返回

看看当前的tcp连接数
netstat -n | awk ‘/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}‘
TIME_WAIT 51
FIN_WAIT1 5
ESTABLISHED 155
SYN_RECV 12

虽然这样会让nginx 一秒钟只处理一个请求,但是仍然会有很多还在队列里面等待处理,这样也会占用很多tcp连接,从上面那条命令的结果中就能看得出来。
如果这样呢
limit_req   zone=req_one  burst=120 nodelay;

加上 nodelay之后超过 burst大小的请求就会直接 返回503,

再次查看当前的tcp连接
# netstat -n | awk ‘/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}‘
TIME_WAIT 30
FIN_WAIT1 15
SYN_SENT 7
FIN_WAIT2 1
ESTABLISHED 40
SYN_RECV 37
已连接的数量比上面的少了一些

通过这次测试我发现 这两种模块都不能做到绝对的限制,但的确已经起到了很大的减少并发和限制连接的作用,在生产环境中具体用哪种或者需要两种在一起使用就要看各自的需求了


本文出自 “渐行渐远” 博客,请务必保留此出处http://825536458.blog.51cto.com/4417836/1811302

nginx如何防止ddos攻击

标签:nginx ddos

原文地址:http://825536458.blog.51cto.com/4417836/1811302

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!