下面方法可以防止黑客知道你的源服务器真实IP进行并发攻击,通常只需要保护动态文件请求,如PHP。
添加文件 nginx/conf/limit/whiteip.conf 里面是你要忽略限制的白名单IP地址,通常是你自己的地址或者CND地址,或者负载均衡服务器的IP地址,再或者你的安全代理服务器(安全宝或360网站卫士等)的地址。
127.0.0.1 0; #白名单: 127.0.0.1
172.16.0.0/16 0; #白名单 172.16.0.0 ~ 172.16.255.255
192.168.0.0/24 0; #白名单 192.168.0.0 ~ 192.168.0.255
添加文件 nginx/conf/limit/limit_zone.conf 内容如下
geo $whiteiplist {
default 1;
include limit/whiteip.conf;
}
map $whiteiplist $limit {
1 $binary_remote_addr;
0 "";
}
limit_req_zone $limit zone=perreq:10m rate=8r/s; #除了白名单外的IP每秒最多处理 8 个请求
limit_conn_zone $limit zone=perip:10m;
添加文件 nginx/conf/limit/limit_location.conf
limit_conn perip 8; # 限制除了白名单外的IP,每个IP最大并发为8
limit_req zone=perreq nodelay;
limit_conn/limit_req 可以只保留其中一个看自己需要了!
修改 nginx/conf/nginx.conf 在 http { ... }
区域添加下面代码
include limit/limit_zone.conf;
然后在虚拟主机的配置文件的 location ~ .*\.(php|php5)?$ { ... }
区域(就是处理php文件请求的区域)添加
include limit/limit_location.conf;
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。