资讯专栏INFORMATION COLUMN

nginx 对同一 ip 访问请求速率限制

OpenDigg / 731人阅读

摘要:使用漏桶方法进行限制。过多的请求被延迟,直到它们的数量超过最大突发大小,在这种情况下请求以错误终止。设置要响应拒绝的请求而返回的状态代码。如果需要每秒少于一个请求的速率,则在每分钟请求中指定。

模块ngx_http_limit_req_module

主要用到的指令

 limit_req 
 limit_req_log_level 
 limit_req_status 
 limit_req_zone
 

所述ngx_http_limit_req_module模块(0.7.21)用于限制每一个定义的键值的请求的处理速率,特别是从一个单一的IP地址的请求的处理速率。使用“漏桶”方法进行限制。

示例配置
http { 
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; 

    ... 

    server { 

        ... 

        location / search / { 
            limit_req zone=one burst=5; 
        }
指令
句法:    limit_req zone=name [burst=number] [nodelay | delay=number];
默认: -
语境: http,server,location

设置共享内存区域和请求的最大突发大小。如果请求速率超过为区域配置的速率,则延迟处理,以便以定义的速率处理请求。过多的请求被延迟,直到它们的数量超过最大突发大小,在这种情况下请求以错误终止。默认情况下,最大突发大小等于零。例如,指令

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

server { 
    location / search / { 
        limit_req zone=one burst=5;
    }

平均每秒允许不超过1个请求,突发不超过5个请求。

如果不希望在请求受限的情况下延迟过多的请求,nodelay则应使用以下参数:

limit_req zone=one burst=5 nodelay;

delay参数(1.15.7)指定在该过度请求成为被延迟请求的最大值。默认值为零,即所有过多的请求都会延迟。

可以有多个limit_req指令。例如,以下配置将限制来自单个IP地址的请求的处理速率,同时限制虚拟服务器的请求处理速率:

limit_req_zone $binary_remote_addr zone=perip:10m rate=1r/s;
limit_req_zone $server_name zone=perserver:10m rate=10r/s;

server {
    ...
    limit_req zone=perip burst=5 nodelay;
    limit_req zone=perserver burst=10;
}

当且仅当limit_req 当前级别没有指令时,这些指令才从先前级别继承 。

句法:    limit_req_log_level info | notice | warn | error;
默认:
limit_req_log_level错误;
语境: http,server,location
该指令出现在0.8.18版本中。

为服务器因速率超过或延迟请求处理而拒绝处理请求的情况设置所需的日志记录级别。延迟的记录水平比拒绝的记录水平低一个点; 例如,如果limit_req_log_level notice指定了“ ”,则会使用info级别记录延迟。

句法:    limit_req_status code;
默认:
limit_req_status 503;
语境: http,server,location
该指令出现在1.3.15版本中。

设置要响应拒绝的请求而返回的状态代码。

句法:    limit_req_zone key zone=name:size rate=rate [sync];
默认: -
语境: http
设置共享内存区域的参数,该区域将保留各种键的状态。特别是,状态存储当前的过多请求数。该key可以包含文本,变量,他们的组合。具有空键值的请求不计算在内。

在1.7.6版之前,键值 key可以只包含一个变量。

用法示例:

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

这里,状态保持在10兆字节区域“one”,并且该区域的平均请求处理速率不能超过每秒1个请求。

客户端IP地址用作键值。需要注意的是,而不是$remote_addr,该 $binary_remote_addr变量在这里使用。$binary_remote_addr对于IPv4地址,变量的大小始终为4个字节,对于IPv6地址,变量的大小始终为16个字节。存储状态在32位平台上总是占用64个字节,在64位平台上占用128个字节。一兆字节区域可以保留大约16,000个64字节状态或大约8千个128字节状态。

如果区域存储空间耗尽,则删除最近最少使用的状态。即使在此之后无法创建新状态,该请求也会因错误而终止。

速率以每秒请求数(r/s)指定。如果需要每秒少于一个请求的速率,则在每分钟请求(r/m)中指定。例如,每秒半请求为30r/m。

的sync参数(1.15.3)使 同步 共享存储器区。

该sync参数作为Nginx Plus商业订阅的一部分提供 。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/40411.html

相关文章

  • 使用 Nginx 过滤网络爬虫

    摘要:现在有许多初学者学习网络爬虫,但他们不懂得控制速度,导致服务器资源浪费。通过的简单配置,能过滤一小部分这类爬虫。参考限制某个同一时间段的访问次数首发地址使用过滤网络爬虫蜻蜓代理 现在有许多初学者学习网络爬虫,但他们不懂得控制速度,导致服务器资源浪费。通过 Nginx 的简单配置,能过滤一小部分这类爬虫。 方法一:通过 User-Agent 过滤 Nginx 参考配置如下: lo...

    Steven 评论0 收藏0
  • Nginx http资源请求限制(三种方法)

    摘要:将延迟处理此类请求,直到存储区共享存储区已满。因此,如果目标是阻止下载速度大于指定值,则连接数也应该受到限制。以下示例显示了用于限制连接数和带宽的组合配置。 原文链接:何晓东 博客 前置条件:nginx 需要有 ngx_http_limit_conn_module 和 ngx_http_limit_req_module 模块,可以使用命令 2>&1 nginx -V | tr ...

    stormzhang 评论0 收藏0
  • Nginx http资源请求限制(三种方法)

    摘要:将延迟处理此类请求,直到存储区共享存储区已满。因此,如果目标是阻止下载速度大于指定值,则连接数也应该受到限制。以下示例显示了用于限制连接数和带宽的组合配置。 原文链接:何晓东 博客 前置条件:nginx 需要有 ngx_http_limit_conn_module 和 ngx_http_limit_req_module 模块,可以使用命令 2>&1 nginx -V | tr ...

    mayaohua 评论0 收藏0
  • 几种限流技术

    摘要:下面是几种常见的限流技术一限流算法常用的限流算法有令牌桶,漏桶令牌桶令牌桶算法是网络流量整形和速率限制中最常使用的一种算法。 就秒杀接口来说,当访问频率或者并发请求超过其承受范围的时候,这时候我们就要考虑限流来保证接口的可用性,以防止非预期的请求对系统压力过大而引起的系统瘫痪。通常的策略就是拒绝多余的访问,或者让多余的访问排队等待服务。下面是几种常见的限流技术 一、限流算法常用的限流算...

    Warren 评论0 收藏0
  • Nginx源码研究】nginx限流模块详解

    摘要:限流算法最简单粗暴的限流算法就是计数器法了,而比较常用的有漏桶算法和令牌桶算法计数器计数器法是限流算法里最简单也是最容易实现的一种算法。 运营研发团队 李乐 高并发系统有三把利器:缓存、降级和限流; 限流的目的是通过对并发访问/请求进行限速来保护系统,一旦达到限制速率则可以拒绝服务(定向到错误页)、排队等待(秒杀)、降级(返回兜底数据或默认数据); 高并发系统常见的限流有:限制总并发...

    voyagelab 评论0 收藏0

发表评论

0条评论

最新活动
阅读需要支付1元查看
<