這篇文章主要介紹了在nginx中如何實現單位時間內限制訪問頻率的相關知識,內容詳細易懂,操作簡單快捷,具有一定借鑒價值,相信大家閱讀完這篇在nginx中如何實現單位時間內限制訪問頻率文章都會有所收獲,下面我們一起來看看吧。
首先說一下遇到這個問題是因為網站被攻擊,阿里云報警,想到要限制一下訪問頻率,而不是限制ip(限制ip的方案稍后給出)。nginx連接資源被吃空返回狀態碼是502,添加本方案限制后返回599,與正常狀態碼區別開。
步驟如下:
首先nginx.conf里面添加如下內容:
map $http_x_forwarded_for $clientrealip {
"" $remote_addr;
~^(?p<firstaddr>[0-9\.]+),?.*$ $firstaddr;
}
###safe setting to limit the request number per second
limit_req_status 599;
limit_req_zone $clientrealip zone=allips:70m rate=5r/s;session池大小70m,如果限制的ip很多 那可以調小,如果限制的ip很少,那可訪問的ip很多則要調大
每秒5個請求,這個也是根據情況調節的,5個是比較合適或者說偏大一點點的。
然后修改www.xxoo.com.conf(這是lnmp針對每個虛擬主機都有個配置文件)server里面,location上面添加如下一行:
limit_req zone=allips burst=5 nodelay;
這樣重啟nginx就可以寫個腳本測測并發了。
如下提供一個python并發腳本:
import threading import time,urllib2 url = 'http://sf.gg/' def worker(): try: response = urllib2.urlopen(url) print response.getcode() except urllib2.httperror, e: print e.code for i in range(2000): t = threading.thread(target=worker) t.start()
其中2000和http://sf.gg/都是可以修改的,然后執行 python *.py > out 就可以分析out文件里面的狀態碼的分布了,如果599特別多說頻率限制起到作用了。
關于“在nginx中如何實現單位時間內限制訪問頻率”這篇文章的內容就介紹到這里,感謝各位的閱讀!相信大家對“在nginx中如何實現單位時間內限制訪問頻率”知識都有一定的了解,大家如果還想學習更多知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。