今天看见V7V3的防CC攻击,做得很不错,觉得很实用,所以转载过来给大家!大多数新人在初期建站时使用的都是虚拟主机,环境都是由IDC预先配置好的,所以,遇到小规模的CC攻击也许感觉不到什么,但是由于是虚拟主机的可定制性太差了,正好建站一段时间,网站也渐渐有了起色,流量也多,换个小内存VPS用用也挺爽的,谷歌百度一下找个教程依葫芦画瓢把VPS环境一装好就屁颠屁颠的给网站搬家了。可是没过几天,却发现访问网站频繁的出错、访问超时、甚至无法访问,顿时就觉得被IDC坑了,立马找客服理论去。结果IDC直接调出网站日志,留下一句“网站被CC了”就再也不答理你了。哈哈~貌似撤的有点多啊,直接步入正题:
nginx下防cc方法,利用ngx_http_limit_conn_module模块限制连接数:
http { limit_conn_zone $binary_remote_addr zone=addr:10m; ... server { ... location /download/ { limit_conn addr 1; }
语法:limit_conn
zone
number
;
默认值:
—
上下文:http
, server
, location
指定一块已经设定的共享内存空间,以及每个给定键值的最大连接数。当连接数超过最大连接数时,服务器将会返回 503 (Service Temporarily Unavailable) 错误。比如,如下配置
limit_conn_zone $binary_remote_addr zone=addr:10m; server { location /download/ { limit_conn addr 1; }
表示,同一 IP 同一时间只允许有一个连接,具体参考nginx官方帮助文档:http://nginx.org/cn/docs/http/ngx_http_limit_conn_module.html
wordpress防cc代码:
//防止CC攻击 session_start(); //开启session $timestamp = time(); $ll_nowtime = $timestamp ; //判断session是否存在 如果存在从session取值,如果不存在进行初始化赋值 if ($_SESSION){ $ll_lasttime = $_SESSION['ll_lasttime']; $ll_times = $_SESSION['ll_times'] + 1; $_SESSION['ll_times'] = $ll_times; }else{ $ll_lasttime = $ll_nowtime; $ll_times = 1; $_SESSION['ll_times'] = $ll_times; $_SESSION['ll_lasttime'] = $ll_lasttime; } //现在时间-开始登录时间 来进行判断 如果登录频繁 跳转 否则对session进行赋值 if(($ll_nowtime - $ll_lasttime) < 3){ if ($ll_times>=5){ header("location:http://127.0.0.1"); exit; } }else{ $ll_times = 0; $_SESSION['ll_lasttime'] = $ll_nowtime; $_SESSION['ll_times'] = $ll_times; }
以上代码直接丢到主题的functions.php文件即可。
最新评论