首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
nginx限速并拉黑ip
2024-09-06
nginx利用limit模块设置IP并发防CC攻击
nginx利用limit模块设置IP并发防CC攻击 分类: 系统2013-01-21 09:02 759人阅读 评论(0) 收藏 举报 来源:http://blog.xencdn.net/nginx-limit-conn-how-to/ http://bbs.linuxtone.org/forum.php?mod=viewthread&tid=21954&extra=page%3D1%26filter%3Dtypeid%26typeid%3D1%26typeid%3D1 nginx利用li
Linux系统防CC攻击自动拉黑IP增强版Shell脚本 《Linux系统防CC攻击自动拉黑IP增强版Shell脚本》来自张戈博客
前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消CDN加速和防护来测试下服务器的性能优化及安全防护. 前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护.于是稍微改进了下代码,现在简单的分享下! 一.Shell代码
nginx + lua + redis 防黑IP
lua脚本 local redis = require "resty.redis" local red = redis.new() red.connect(red, '127.0.0.1', '6379') local myIP = ngx.req.get_headers()["$remote_addr"] if myIP == nil then myIP = ngx.req.get_headers()["x_forwarded_for"] en
CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放 《CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放》来自张戈博客
张戈博客很久以前分享过一个CC攻击的防御脚本,写得不怎么样,不过被51CTO意外转载了.博客从此走上了经常被人拿来练手的不归之路. 当然,还是有不少朋友在生产环境使用,并且会留言询问相关问题.根据这些问题的需求,我花了一些时间重新写了一个比较满意的轻量级CC攻击防御脚本,我给它取了一个比较形象的名字:CCKiller,译为CC终结者. 一.功能申明 分享之前我必须先申明一下,众所周知,DDoS攻击指的是分布式拒绝服务.而CC攻击只是DDoS攻击的一种,本文所阐述的CC攻击,指的是每个IP都以高并
Nginx限速遇到的问题
公司使用的是Nginx做文件服务器,最近服务器流量增大,老板提出要给每个客户端进行限速. 在Nginx中进行限速配置: http { limit_zone one $binary_remote_addr 10m; server { location /download/ { ; limit_rate 300k; } } } 结果提示错误:nginx: [emerg] unknown directive "limit_zone" in xxxx 查过资料之后才知道,原来Nginx从v1.
统计黑ip的脚本
#!/bin/bash > ] do cd /var/openresty/nginx/logs#统计nginx日志,将结果重定向到文件blackip.txt中 cat access.log|grep '"POST /sys/submit_phone_validate_code.do HTTP/1.1" 403'|awk '{print $1}' | sort | uniq -c > blackip.txt echo "write in blackip.txt su
Nginx限速模块初探
Nginx限速模块分为哪几种?按请求速率限速的burst和nodelay参数是什么意思?漏桶算法和令牌桶算法究竟有什么不同?本文将带你一探究竟.我们会通过一些简单的示例展示Nginx限速模块是如何工作的,然后结合代码讲解其背后的算法和原理. 核心算法 在探究Nginx限速模块之前,我们先来看看网络传输中常用两个的流量控制算法:漏桶算法和令牌桶算法.这两只"桶"到底有什么异同呢? 漏桶算法(leaky bucket) 漏桶算法(leaky bucket)算法思想如图所示: 一个形象的解释
nginx 限速最容易理解的说明
nginx 限速研究汇报 写在前面 这两天服务器带宽爆了,情况如下图: 出于降低带宽峰值的原因,我开始各种疯狂的研究nginx限速.下面是我研究过程中的心得!(花了好几个小时的时间写的人生第一篇技术类网文) 限速的方案: 声明: 连接数:单个ip的请求数 nginx限速的实现原理: 通过控制单个连接的下载带宽和控制连接数来实现. 首先限制单个连接的带宽,然后限制连接数.如果要实现限速,限制单个连接带宽是必须的,限制连接数是非必须的. 在实际情况中,我们可能出
Nginx (限速)限制并发、限制访问速率、限制流量
Nginx 限制并发访问速率流量,配置还是简单的,看下Nginx文档根据文中这三个模块对照看一下就可以,Nginx限速使用的是漏桶算法(感兴趣可以看下文末的参考资料),需要注意的是:当需要进行限速操作时,需要 limit_rate 和 limit_conn 模块联合起来使用才能达到限速的效果.以下三个功能都是 Nginx 编译后就有的功能,属于内置模块. 01. limit_conn_zone 模块 - 限制同一 IP 地址并发连接数: 02. limit_request 模块 - 限制同一 I
阿里云SLB后Nginx、Tomcat获取真实IP
一.SLB后Nginx如何获取真实IP 前提:nginx作为slb获取真实ip是使用 http_realip_module,默认一键安装包安装的nginx没有安装这个模块需要重新重新编译nginx并加装. 查看是否安装此模块:./nginx -V 如没有安装此模块,需重新编译nginx增加 --with-http_realip_module 1.阿里云SLB需要开启获取真实IP(默认已开启) 2.修改Nginx配置文件nginx.conf 添加: http { log_format main '
nginx中针对目录进行IP限制
一个不错的nginx中针对目录进行IP限制 ,这里我以phpmyadmin目录只能让内网IP访问,而外网不能访问的配置方法,有需要的同学可参考. nginx phpmyadmin 针对内网ip用户开放.外网ip用户关闭(在前面的配置中,location ~ ^/目录/使用正则, 优先级高于location /的配置,所以nginx无法对首页进行解析) 代码如下 复制代码 server { listen 80; server_name example.com; access_log
被「李笑来老师」拉黑之「JavaScript微博自动转发的脚本」
故事的背景如下图,李笑来 老师于10月19日在 知乎Live 开设 一小时建立终生受用的阅读操作系统 的讲座,他老人家看到大家伙报名踊跃,便在微博上发起了一个 猜数量赢取iPhone7 的活动. 因为该活动注明了「不限猜的次数」,我便用 JavaScript 写一个自动转发的脚本,用机器代替手工转发,结果转发不到200次就被 李笑来 老师拉黑了,实在扫兴.与其独自郁闷,不如把技术细节分享给大家,祝大家能早日赢得 iPhone7.我的微博地址是:http://weibo.com/stone0090
Android实现屏蔽微信拉黑和删除联系人功能
实现效果: 让微信永远弹不出那个删除的对话框不就相当于屏蔽掉该功能了吗?哈哈效果如图: 实现原理: 同样是利用AccessibilityService辅助服务,关于这个服务类还不了解的同学可以先看下我前两篇的博客,原理都一样: http://www.cnblogs.com/cxk1995/p/6363574.html(抢红包) http://www.cnblogs.com/cxk1995/p/6366273.html(监听微信聊天) 1.我们知道,其实微信每次删除联系人都会弹出此页面 2.如果你
Nginx拦截指定国家的IP
Nginx拦截指定国家的IP 一.下载GeoIP数据库 wget http://geolite.maxmind.com/download/geoip/api/c/GeoIP.tar.gz wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.
Nginx ACCESS阶段 如何限制IP访问
192.168.1.0/24(最大32位的子网掩码) 每个ip是8位 那么 24/8 = 3 也就是前三个二进制 是 11111111 11111111 11111111 是指子网掩码的位数.写的是多少,就代表有几个1,其它位数全为0. 比如说24,就代表有24个1,8个0,因为一共是32位. 8位数为一组,就可以写成:11111111 11111111 11111111 00000000 转换成十进制就是255.255.255.0. 在access访问阶段处理IP限制 --without-ht
爸妈才是最好的避孕药--------"北大状元拉黑父母事件的一些感想"
今天看了这么一篇文章,地址: http://mini.eastday.com/mobile/180131180318786.html <北大状元拉黑父母6年:你敢恨爸妈,可你敢原谅他们吗?> 从中摘选出下面一些内容: 在中国,你似乎很容易得出一个结论: 爸妈才是最好的避孕药. 更准确地说,失控父母带来的焦虑,是最好的避孕药. 确实,中国人的心理问题,很大程度都在于和原生家庭的分离问题. 即使成年之后,很多人依然无法摆脱原生家庭带给他们伤痛. “我都24岁了,听到我妈上楼的脚步声,第一反应仍然
Nginx的配置文件简介及在Nginx中配置基于不同ip的虚拟主机
Nginx的配置文件简介及在Nginx中配置基于不同ip的虚拟主机: #user nobody; worker_processes 1; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/error.log info; #pid logs/nginx.pid; events { worker_connections 1024; } http { include mime.types; defa
php nginx反向代理获取真实ip的教程
php nginx反向代理获取真实ip的教程 <pre> location /getip { proxy_pass http://newmiracle.cn/ip.php; } proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;</pre> ip.php下的代码 <pr
nginx针对某个url限制ip访问,常用于后台访问限制【转】
假如我的站点后台地址为: http://www.abc.net/admin.php 那么我想限制只有个别ip可以访问后台,那么需要在配置文件中增加: location ~ .*admin.* { allow 1.1.1.1; allow ; deny all; location ~ \.php$ { include fastcgi_params; fastcgi_pass unix:/tmp/php-fcgi.sock; fastcgi_index index.php; fastcgi_para
被女朋友三番五次拉黑后,我用 Python 写了个“舔狗”必备神器
在一个阳光明媚的周日,我打开窗户呼吸了一口新鲜空气.阳光灿烂,岁月静好,又是一个约女朋友出去爬山吃饭看电影的好日子. 想到女朋友的大眼睛,我脸上不禁洋溢起了幸福的微笑.打开微信,给女朋友发出去一个美好的邀约. 等等,这为什么有一个感叹号???我的消息被拒收了?? 笑容凝固在了我的脸上.什么?她又一次拉黑了我? 我开始反省: 我昨天吃饭买单的时候找钱包找的太久了被她误认为是迟疑? 昨天清空她购物车的时候没有举一反三融会贯通? 啊!我想起来了!我昨天晚上打游戏完忘了跟她说晚安! 完了完了
热门专题
thinkcmf composer 创建控制器
cmder zsh tab 命令重复
matlab实现ga
jmeter 打开ConsoleStatusLogger
Dense()是什么意思深度学习
zabbix动作计算方式怎么点击出来
thinkPHP 网页转pdf
cocos2dx 隐藏lua
vue table 行间距
pandas 展开数组 创建索引
laravel 访问index.php not found
tinymceEditor往Springboot传数据
c#如何保留上次输入的内容
windows APK包名检测工具
map<string,string>转问号参数
net-snmp ip过滤
GetPrivateProfileIntA读配置文件字符串
php怎么检查重复引入
linux卸载es命令
ssh 登录后选择资产脚本