nginx 对同一 ip 访问请求速率限制

简介: 所述ngx_http_limit_req_module模块(0.7.21)用于限制每一个定义的键值的请求的处理速率,特别是从一个单一的IP地址的请求的处理速率。使用“漏桶”方法进行限制。

模块ngx_http_limit_req_module

主要用到的指令

limit_req 
 limit_req_log_level 
 limit_req_status 
 limit_req_zone

所述ngx_http_limit_req_module模块(0.7.21)用于限制每一个定义的键值的请求的处理速率,特别是从一个单一的IP地址的请求的处理速率。使用“漏桶”方法进行限制。


示例配置


http { 
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; 
    ... 
    server { 
        ... 
        location / search / { 
            limit_req zone=one burst=5; 
        }


指令

句法: limit_req zone=name [burst=number] [nodelay | delay=number];默认: -语境: http,server,location

设置共享内存区域和请求的最大突发大小。如果请求速率超过为区域配置的速率,则延迟处理,以便以定义的速率处理请求。过多的请求被延迟,直到它们的数量超过最大突发大小,在这种情况下请求以错误终止。默认情况下,最大突发大小等于零。例如,指令

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
server { 
    location / search / { 
        limit_req zone=one burst=5;
    }

平均每秒允许不超过1个请求,突发不超过5个请求。

如果不希望在请求受限的情况下延迟过多的请求,nodelay则应使用以下参数:

limit_req zone=one burst=5 nodelay;

delay参数(1.15.7)指定在该过度请求成为被延迟请求的最大值。默认值为零,即所有过多的请求都会延迟。

可以有多个limit_req指令。例如,以下配置将限制来自单个IP地址的请求的处理速率,同时限制虚拟服务器的请求处理速率:

limit_req_zone $binary_remote_addr zone=perip:10m rate=1r/s;
limit_req_zone $server_name zone=perserver:10m rate=10r/s;
server {
    ...
    limit_req zone=perip burst=5 nodelay;
    limit_req zone=perserver burst=10;
}


当且仅当limit_req 当前级别没有指令时,这些指令才从先前级别继承 。

句法: limit_req_log_level info | notice | warn | error;默认:limit_req_log_level错误;语境: http,server,location该指令出现在0.8.18版本中。


为服务器因速率超过或延迟请求处理而拒绝处理请求的情况设置所需的日志记录级别。延迟的记录水平比拒绝的记录水平低一个点; 例如,如果limit_req_log_level notice指定了“ ”,则会使用info级别记录延迟。

句法: limit_req_status code;默认:limit_req_status 503;语境: http,server,location该指令出现在1.3.15版本中。


设置要响应拒绝的请求而返回的状态代码。

句法: limit_req_zone key zone=name:size rate=rate [sync];默认: -语境: http设置共享内存区域的参数,该区域将保留各种键的状态。特别是,状态存储当前的过多请求数。该key可以包含文本,变量,他们的组合。具有空键值的请求不计算在内。


在1.7.6版之前,键值 key可以只包含一个变量。

用法示例:

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

这里,状态保持在10兆字节区域“one”,并且该区域的平均请求处理速率不能超过每秒1个请求。


客户端IP地址用作键值。需要注意的是,而不是$remote_addr,该 $binary_remote_addr变量在这里使用。$binary_remote_addr对于IPv4地址,变量的大小始终为4个字节,对于IPv6地址,变量的大小始终为16个字节。存储状态在32位平台上总是占用64个字节,在64位平台上占用128个字节。一兆字节区域可以保留大约16,000个64字节状态或大约8千个128字节状态。


如果区域存储空间耗尽,则删除最近最少使用的状态。即使在此之后无法创建新状态,该请求也会因错误而终止。


速率以每秒请求数(r/s)指定。如果需要每秒少于一个请求的速率,则在每分钟请求(r/m)中指定。例如,每秒半请求为30r/m。

的sync参数(1.15.3)使 同步 共享存储器区。

该sync参数作为Nginx Plus商业订阅的一部分提供 。

相关文章
|
3月前
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
209 60
|
2月前
|
应用服务中间件 Linux 网络安全
nginx安装部署ssl证书,同时支持http与https方式访问
为了使HTTP服务支持HTTPS访问,需生成并安装SSL证书,并确保Nginx支持SSL模块。首先,在`/usr/local/nginx`目录下生成RSA密钥、证书申请文件及自签名证书。接着,确认Nginx已安装SSL模块,若未安装则重新编译Nginx加入该模块。最后,编辑`nginx.conf`配置文件,启用并配置HTTPS服务器部分,指定证书路径和监听端口(如20000),保存后重启Nginx完成部署。
503 7
|
2月前
|
监控 应用服务中间件 定位技术
要统计Nginx的客户端IP,可以通过分析Nginx的访问日志文件来实现
要统计Nginx的客户端IP,可以通过分析Nginx的访问日志文件来实现
180 3
|
3月前
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
282 60
|
3月前
|
Web App开发 算法 应用服务中间件
nginx开启局域网https访问
【10月更文挑战第22天】为了调试WebRTC功能,需要在局域网内搭建HTTPS协议。具体步骤包括:在已部署Nginx和安装OpenSSL的环境中生成私钥、证书签名请求和自签名证书;将生成的文件放置到Nginx的证书目录并修改Nginx配置文件,最后重启Nginx服务。注意,自签名证书不受第三方机构认可,如需正式使用,需向CA申请签名。
103 2
|
4月前
|
应用服务中间件 Shell PHP
windows系统配置nginx环境运行pbootcms访问首页直接404的问题
windows系统配置nginx环境运行pbootcms访问首页直接404的问题
|
4月前
|
负载均衡 算法 应用服务中间件
Nginx入门 -- 理解 Nginx 的请求处理流程
Nginx入门 -- 理解 Nginx 的请求处理流程
330 1
|
6月前
|
应用服务中间件 nginx Docker
本地通过域名访问虚拟机上nginx的服务、搭建域名访问环境一(反向代理配置)
这篇文章介绍了如何通过域名在本地访问虚拟机上的nginx服务,包括创建nginx容器、修改配置文件、修改本地host文件以及进行访问测试的详细步骤。文章提供了具体的Docker命令来创建并配置nginx容器,展示了配置文件的修改示例,说明了如何在本地系统的hosts文件中添加虚拟机IP和自定义域名,以及如何通过浏览器进行测试访问。
本地通过域名访问虚拟机上nginx的服务、搭建域名访问环境一(反向代理配置)
|
4月前
|
JSON 网络协议 应用服务中间件
Nginx入门 -- 理解Nginx基础概念:请求处理(Request)
Nginx入门 -- 理解Nginx基础概念:请求处理(Request)
85 0
|
5月前
|
Ubuntu 应用服务中间件 数据库
Nginx配置:阻止非国内IP地址访问的设置方法
此外,出于用户隐私和法律合规性的考虑,应慎重考虑阻止特定国家或地区IP地址的决策。在某些情况下,这可能被视为歧视性或违反当地法律。
323 2