亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Nginx如何使用limit_req_zone對同一IP訪問進行限流

發布時間:2021-08-21 10:12:35 來源:億速云 閱讀:147 作者:小新 欄目:服務器

這篇文章主要介紹Nginx如何使用limit_req_zone對同一IP訪問進行限流,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

nginx可以使用ngx_http_limit_req_module模塊的limit_req_zone指令進行限流訪問,防止用戶惡意攻擊刷爆服務器。ngx_http_limit_req_module模塊是nginx默認安裝的,所以直接配置即可。

首先,在nginx.conf文件中的http模塊下配置

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

說明:區域名稱為one(自定義),占用空間大小為10m,平均處理的請求頻率不能超過每秒一次。

$binary_remote_addr是$remote_addr(客戶端IP)的二進制格式,固定占用4個字節(可能是C語言的long類型長度)。而$remote_addr按照字符串存儲,占用7-15個字節。這樣看來用$binary_remote_addr可以節省空間,但網上又說64位系統下都是占用64個字節,沒搞清楚,總之盡量用$binary_remote_addr吧。

第二,在http模塊的子模塊server下面配置

location ~* .htm$ {
limit_req zone=one burst=5 nodelay;
proxy_pass http://backend_tomcat;
}

我這里是對uri后綴為htm的請求限流,注意limit_req zone=one burst=5 nodelay;

其中zone=one和前面的定義對應。

burst這個網上都說峰值之類的,通過親自試驗發現這么說并不準確,應該叫緩沖隊列的長度比較合適。

nodelay字面的意思是不延遲,具體說是對用戶發起的請求不做延遲處理,而是立即處理。比如我上面定義的rate=1r/s,即每秒鐘只處理1個請求。如果同一時刻有兩個后綴為htm的請求過來了,若設置了nodelay,則會立刻處理這兩個請求。若沒設置nodelay,則會嚴格執行rate=1r/s的配置,即只處理一個請求,然后下一秒鐘再處理另外一個請求。直觀的看就是頁面數據卡了,過了一秒后才加載出來。

真正對限流起作用的配置就是rate=1r/s和burst=5這兩個配置。下面我們來分析一下具體案例。

某一時刻有兩個請求同時到達nginx,其中一個被處理,另一個放到了緩沖隊列里。雖然配置了nodelay導致第二個請求也被瞬間處理了,但還是占用了緩沖隊列的一個長度,如果下一秒沒有請求過來,這個占用burst一個長度的空間就會被釋放,否則就只能繼續占用著burst的空間,直到burst空間占用超過5之后,再來請求就會直接被nginx拒絕,返回503錯誤碼。

可見,如果第二秒又來了兩個請求,其中一個請求又占用了一個burst空間,第三秒、第四秒直到第五秒,每秒都有兩個請求過來,雖然兩個請求都被處理了(因為配置了nodelay),但其中一個請求仍然占用了一個burst長度,五秒后整個burst長度=5都被占用了。第六秒再過來兩個請求,其中一個請求就被拒絕了。

這是我根據實際測試結果推論的,可能和真實的理論有所出入,但這樣講我覺得比較好理解。有清楚的朋友歡迎告知!

這里用到的$binary_remote_addr是在客戶端和nginx之間沒有代理層的情況。如果你在nginx之前配置了CDN,那么$binary_remote_addr的值就是CDN的IP地址。這樣限流的話就不對了。需要獲取到用戶的真實IP進行限流。

簡單說明如下:

## 這里取得原始用戶的IP地址
map $http_x_forwarded_for $clientRealIp {
"" $remote_addr;
~^(?P<firstAddr>[0-9\.]+),?.*$$firstAddr;
}

## 針對原始用戶 IP 地址做限制
limit_req_zone $clientRealIp zone=one:10m rate=1r/s;

同理,我們可以用limit模塊對網絡爬蟲進行限流。

http模塊

limit_req_zone $anti_spider zone=anti_spider:10m rate=1r/s;

server模塊

location / {

limit_req zone=anti_spider burst=2 nodelay;
if ($http_user_agent ~* "spider|Googlebot") {
set $anti_spider $http_user_agent;
}

}

可以用curl -I -A "Baiduspider" www.remotejob.cn/notice.jsp 測試一下

以上是“Nginx如何使用limit_req_zone對同一IP訪問進行限流”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注億速云行業資訊頻道!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

乐陵市| 新巴尔虎左旗| 栾川县| 本溪| 商丘市| 桦川县| 山东省| 万年县| 镶黄旗| 潮安县| 紫阳县| 清丰县| 秀山| 汝南县| 精河县| 宣威市| 浠水县| 中西区| 怀宁县| 同德县| 凤阳县| 南安市| 永修县| 平武县| 镇康县| 永宁县| 康定县| 叙永县| 琼海市| 桐梓县| 湘潭市| 肥东县| 三河市| 彩票| 翼城县| 诸城市| 祁门县| 于田县| 炎陵县| 扎赉特旗| 曲麻莱县|