首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
nginx限速并拉黑ip
2024-09-06
nginx利用limit模块设置IP并发防CC攻击
nginx利用limit模块设置IP并发防CC攻击 分类: 系统2013-01-21 09:02 759人阅读 评论(0) 收藏 举报 来源:http://blog.xencdn.net/nginx-limit-conn-how-to/ http://bbs.linuxtone.org/forum.php?mod=viewthread&tid=21954&extra=page%3D1%26filter%3Dtypeid%26typeid%3D1%26typeid%3D1 nginx利用li
Linux系统防CC攻击自动拉黑IP增强版Shell脚本 《Linux系统防CC攻击自动拉黑IP增强版Shell脚本》来自张戈博客
前天没事写了一个防CC攻击的Shell脚本,没想到这么快就要用上了,原因是因为360网站卫士的缓存黑名单突然无法过滤后台,导致WordPress无法登录!虽然,可以通过修改本地hosts文件来解决这个问题,但是还是想暂时取消CDN加速和防护来测试下服务器的性能优化及安全防护. 前天写的Shell脚本是加入到crontab计划任务执行的,每5分钟执行一次,今天实际测试了下,可还是可以用的,但是感觉5分钟时间有点过长,无法做到严密防护.于是稍微改进了下代码,现在简单的分享下! 一.Shell代码
nginx + lua + redis 防黑IP
lua脚本 local redis = require "resty.redis" local red = redis.new() red.connect(red, '127.0.0.1', '6379') local myIP = ngx.req.get_headers()["$remote_addr"] if myIP == nil then myIP = ngx.req.get_headers()["x_forwarded_for"] en
CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放 《CCKiller:Linux轻量级CC攻击防御工具,秒级检查、自动拉黑和释放》来自张戈博客
张戈博客很久以前分享过一个CC攻击的防御脚本,写得不怎么样,不过被51CTO意外转载了.博客从此走上了经常被人拿来练手的不归之路. 当然,还是有不少朋友在生产环境使用,并且会留言询问相关问题.根据这些问题的需求,我花了一些时间重新写了一个比较满意的轻量级CC攻击防御脚本,我给它取了一个比较形象的名字:CCKiller,译为CC终结者. 一.功能申明 分享之前我必须先申明一下,众所周知,DDoS攻击指的是分布式拒绝服务.而CC攻击只是DDoS攻击的一种,本文所阐述的CC攻击,指的是每个IP都以高并
Nginx限速遇到的问题
公司使用的是Nginx做文件服务器,最近服务器流量增大,老板提出要给每个客户端进行限速. 在Nginx中进行限速配置: http { limit_zone one $binary_remote_addr 10m; server { location /download/ { ; limit_rate 300k; } } } 结果提示错误:nginx: [emerg] unknown directive "limit_zone" in xxxx 查过资料之后才知道,原来Nginx从v1.
统计黑ip的脚本
#!/bin/bash > ] do cd /var/openresty/nginx/logs#统计nginx日志,将结果重定向到文件blackip.txt中 cat access.log|grep '"POST /sys/submit_phone_validate_code.do HTTP/1.1" 403'|awk '{print $1}' | sort | uniq -c > blackip.txt echo "write in blackip.txt su
Nginx限速模块初探
Nginx限速模块分为哪几种?按请求速率限速的burst和nodelay参数是什么意思?漏桶算法和令牌桶算法究竟有什么不同?本文将带你一探究竟.我们会通过一些简单的示例展示Nginx限速模块是如何工作的,然后结合代码讲解其背后的算法和原理. 核心算法 在探究Nginx限速模块之前,我们先来看看网络传输中常用两个的流量控制算法:漏桶算法和令牌桶算法.这两只"桶"到底有什么异同呢? 漏桶算法(leaky bucket) 漏桶算法(leaky bucket)算法思想如图所示: 一个形象的解释
nginx 限速最容易理解的说明
nginx 限速研究汇报 写在前面 这两天服务器带宽爆了,情况如下图: 出于降低带宽峰值的原因,我开始各种疯狂的研究nginx限速.下面是我研究过程中的心得!(花了好几个小时的时间写的人生第一篇技术类网文) 限速的方案: 声明: 连接数:单个ip的请求数 nginx限速的实现原理: 通过控制单个连接的下载带宽和控制连接数来实现. 首先限制单个连接的带宽,然后限制连接数.如果要实现限速,限制单个连接带宽是必须的,限制连接数是非必须的. 在实际情况中,我们可能出
Nginx (限速)限制并发、限制访问速率、限制流量
Nginx 限制并发访问速率流量,配置还是简单的,看下Nginx文档根据文中这三个模块对照看一下就可以,Nginx限速使用的是漏桶算法(感兴趣可以看下文末的参考资料),需要注意的是:当需要进行限速操作时,需要 limit_rate 和 limit_conn 模块联合起来使用才能达到限速的效果.以下三个功能都是 Nginx 编译后就有的功能,属于内置模块. 01. limit_conn_zone 模块 - 限制同一 IP 地址并发连接数: 02. limit_request 模块 - 限制同一 I
阿里云SLB后Nginx、Tomcat获取真实IP
一.SLB后Nginx如何获取真实IP 前提:nginx作为slb获取真实ip是使用 http_realip_module,默认一键安装包安装的nginx没有安装这个模块需要重新重新编译nginx并加装. 查看是否安装此模块:./nginx -V 如没有安装此模块,需重新编译nginx增加 --with-http_realip_module 1.阿里云SLB需要开启获取真实IP(默认已开启) 2.修改Nginx配置文件nginx.conf 添加: http { log_format main '
nginx中针对目录进行IP限制
一个不错的nginx中针对目录进行IP限制 ,这里我以phpmyadmin目录只能让内网IP访问,而外网不能访问的配置方法,有需要的同学可参考. nginx phpmyadmin 针对内网ip用户开放.外网ip用户关闭(在前面的配置中,location ~ ^/目录/使用正则, 优先级高于location /的配置,所以nginx无法对首页进行解析) 代码如下 复制代码 server { listen 80; server_name example.com; access_log
被「李笑来老师」拉黑之「JavaScript微博自动转发的脚本」
故事的背景如下图,李笑来 老师于10月19日在 知乎Live 开设 一小时建立终生受用的阅读操作系统 的讲座,他老人家看到大家伙报名踊跃,便在微博上发起了一个 猜数量赢取iPhone7 的活动. 因为该活动注明了「不限猜的次数」,我便用 JavaScript 写一个自动转发的脚本,用机器代替手工转发,结果转发不到200次就被 李笑来 老师拉黑了,实在扫兴.与其独自郁闷,不如把技术细节分享给大家,祝大家能早日赢得 iPhone7.我的微博地址是:http://weibo.com/stone0090
Android实现屏蔽微信拉黑和删除联系人功能
实现效果: 让微信永远弹不出那个删除的对话框不就相当于屏蔽掉该功能了吗?哈哈效果如图: 实现原理: 同样是利用AccessibilityService辅助服务,关于这个服务类还不了解的同学可以先看下我前两篇的博客,原理都一样: http://www.cnblogs.com/cxk1995/p/6363574.html(抢红包) http://www.cnblogs.com/cxk1995/p/6366273.html(监听微信聊天) 1.我们知道,其实微信每次删除联系人都会弹出此页面 2.如果你
Nginx拦截指定国家的IP
Nginx拦截指定国家的IP 一.下载GeoIP数据库 wget http://geolite.maxmind.com/download/geoip/api/c/GeoIP.tar.gz wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCity.dat.gz wget http://geolite.maxmind.com/download/geoip/database/GeoLiteCountry/GeoIP.dat.
Nginx ACCESS阶段 如何限制IP访问
192.168.1.0/24(最大32位的子网掩码) 每个ip是8位 那么 24/8 = 3 也就是前三个二进制 是 11111111 11111111 11111111 是指子网掩码的位数.写的是多少,就代表有几个1,其它位数全为0. 比如说24,就代表有24个1,8个0,因为一共是32位. 8位数为一组,就可以写成:11111111 11111111 11111111 00000000 转换成十进制就是255.255.255.0. 在access访问阶段处理IP限制 --without-ht
爸妈才是最好的避孕药--------"北大状元拉黑父母事件的一些感想"
今天看了这么一篇文章,地址: http://mini.eastday.com/mobile/180131180318786.html <北大状元拉黑父母6年:你敢恨爸妈,可你敢原谅他们吗?> 从中摘选出下面一些内容: 在中国,你似乎很容易得出一个结论: 爸妈才是最好的避孕药. 更准确地说,失控父母带来的焦虑,是最好的避孕药. 确实,中国人的心理问题,很大程度都在于和原生家庭的分离问题. 即使成年之后,很多人依然无法摆脱原生家庭带给他们伤痛. “我都24岁了,听到我妈上楼的脚步声,第一反应仍然
Nginx的配置文件简介及在Nginx中配置基于不同ip的虚拟主机
Nginx的配置文件简介及在Nginx中配置基于不同ip的虚拟主机: #user nobody; worker_processes 1; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/error.log info; #pid logs/nginx.pid; events { worker_connections 1024; } http { include mime.types; defa
php nginx反向代理获取真实ip的教程
php nginx反向代理获取真实ip的教程 <pre> location /getip { proxy_pass http://newmiracle.cn/ip.php; } proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;</pre> ip.php下的代码 <pr
nginx针对某个url限制ip访问,常用于后台访问限制【转】
假如我的站点后台地址为: http://www.abc.net/admin.php 那么我想限制只有个别ip可以访问后台,那么需要在配置文件中增加: location ~ .*admin.* { allow 1.1.1.1; allow ; deny all; location ~ \.php$ { include fastcgi_params; fastcgi_pass unix:/tmp/php-fcgi.sock; fastcgi_index index.php; fastcgi_para
被女朋友三番五次拉黑后,我用 Python 写了个“舔狗”必备神器
在一个阳光明媚的周日,我打开窗户呼吸了一口新鲜空气.阳光灿烂,岁月静好,又是一个约女朋友出去爬山吃饭看电影的好日子. 想到女朋友的大眼睛,我脸上不禁洋溢起了幸福的微笑.打开微信,给女朋友发出去一个美好的邀约. 等等,这为什么有一个感叹号???我的消息被拒收了?? 笑容凝固在了我的脸上.什么?她又一次拉黑了我? 我开始反省: 我昨天吃饭买单的时候找钱包找的太久了被她误认为是迟疑? 昨天清空她购物车的时候没有举一反三融会贯通? 啊!我想起来了!我昨天晚上打游戏完忘了跟她说晚安! 完了完了
热门专题
修改类 去掉空格 python
impala double转decimal 精度
centos7丢失windows启动项
21##Y2Fo2S7u1##$XIRoMu4$/
Renegotiation漏洞检测工具
userdel -r慎用
NPOI 根据IWorkbook 获取sheet
pytest 输出美化
element 输入框 回车添加标签
vue 导出表格添加标题
plsql 注释sql
node 把base64转图片
Qt 启动 如何知道界面加载完成
ad中把几个原理图库合并
qlibrary resolve失败的原因
rf windows窗口上传文件
js阻止冒泡 a链接
linux docker mysql8.0 挂载数据文件
Visual studio并行计算配置
ngs数据分析要用什么语言