您好,登錄后才能下訂單哦!
這篇文章主要介紹Nginx如何使用limit_req_zone對同一IP訪問進行限流,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!
nginx可以使用ngx_http_limit_req_module模塊的limit_req_zone指令進行限流訪問,防止用戶惡意攻擊刷爆服務器。ngx_http_limit_req_module模塊是nginx默認安裝的,所以直接配置即可。
首先,在nginx.conf文件中的http模塊下配置
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
說明:區域名稱為one(自定義),占用空間大小為10m,平均處理的請求頻率不能超過每秒一次。
$binary_remote_addr是$remote_addr(客戶端IP)的二進制格式,固定占用4個字節(可能是C語言的long類型長度)。而$remote_addr按照字符串存儲,占用7-15個字節。這樣看來用$binary_remote_addr可以節省空間,但網上又說64位系統下都是占用64個字節,沒搞清楚,總之盡量用$binary_remote_addr吧。
第二,在http模塊的子模塊server下面配置
location ~* .htm$ { limit_req zone=one burst=5 nodelay; proxy_pass http://backend_tomcat; }
我這里是對uri后綴為htm的請求限流,注意limit_req zone=one burst=5 nodelay;
其中zone=one和前面的定義對應。
burst這個網上都說峰值之類的,通過親自試驗發現這么說并不準確,應該叫緩沖隊列的長度比較合適。
nodelay字面的意思是不延遲,具體說是對用戶發起的請求不做延遲處理,而是立即處理。比如我上面定義的rate=1r/s,即每秒鐘只處理1個請求。如果同一時刻有兩個后綴為htm的請求過來了,若設置了nodelay,則會立刻處理這兩個請求。若沒設置nodelay,則會嚴格執行rate=1r/s的配置,即只處理一個請求,然后下一秒鐘再處理另外一個請求。直觀的看就是頁面數據卡了,過了一秒后才加載出來。
真正對限流起作用的配置就是rate=1r/s和burst=5這兩個配置。下面我們來分析一下具體案例。
某一時刻有兩個請求同時到達nginx,其中一個被處理,另一個放到了緩沖隊列里。雖然配置了nodelay導致第二個請求也被瞬間處理了,但還是占用了緩沖隊列的一個長度,如果下一秒沒有請求過來,這個占用burst一個長度的空間就會被釋放,否則就只能繼續占用著burst的空間,直到burst空間占用超過5之后,再來請求就會直接被nginx拒絕,返回503錯誤碼。
可見,如果第二秒又來了兩個請求,其中一個請求又占用了一個burst空間,第三秒、第四秒直到第五秒,每秒都有兩個請求過來,雖然兩個請求都被處理了(因為配置了nodelay),但其中一個請求仍然占用了一個burst長度,五秒后整個burst長度=5都被占用了。第六秒再過來兩個請求,其中一個請求就被拒絕了。
這是我根據實際測試結果推論的,可能和真實的理論有所出入,但這樣講我覺得比較好理解。有清楚的朋友歡迎告知!
這里用到的$binary_remote_addr是在客戶端和nginx之間沒有代理層的情況。如果你在nginx之前配置了CDN,那么$binary_remote_addr的值就是CDN的IP地址。這樣限流的話就不對了。需要獲取到用戶的真實IP進行限流。
簡單說明如下:
## 這里取得原始用戶的IP地址 map $http_x_forwarded_for $clientRealIp { "" $remote_addr; ~^(?P<firstAddr>[0-9\.]+),?.*$$firstAddr; } ## 針對原始用戶 IP 地址做限制 limit_req_zone $clientRealIp zone=one:10m rate=1r/s;
同理,我們可以用limit模塊對網絡爬蟲進行限流。
http模塊
limit_req_zone $anti_spider zone=anti_spider:10m rate=1r/s;
server模塊
location / { limit_req zone=anti_spider burst=2 nodelay; if ($http_user_agent ~* "spider|Googlebot") { set $anti_spider $http_user_agent; } }
可以用curl -I -A "Baiduspider" www.remotejob.cn/notice.jsp 測試一下
以上是“Nginx如何使用limit_req_zone對同一IP訪問進行限流”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。