隐藏

nginx限制访问频率

发布:2024/5/20 22:39:21作者:管理员 来源:本站 浏览次数:483


nginx限制访问频率


limit_req_zone 定义 IP 或 url 访问的频率限制规则,只能配置在 http{}


limit_req 启用对应的规则,可以配置于 http{},server{},location{}

变量名 描述

$binary_remote_addr 客户端IP

$server_name 域名,HOST

例#


zone=ip_second:10m rate=10r/s 相当于 zone=限制规则变量名:内存占用上限 频率=次数r/秒


http{


   ...



   #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,


   #以$binary_remote_addr 为key,限制平均每秒的请求为20个,


   #1M能存储16000个状态,rete的值必须为整数,


   #如果限制两秒钟一个请求,可以设置成30r/m



   limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;


   ...


   server{


       ...


       location {


           ...



           #限制每ip每秒不超过20个请求,漏桶数burst为5


           #brust的意思就是,如果第1秒、2,3,4秒请求为19个,


           #第5秒的请求为25个是被允许的。


           #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。


           #nodelay,如果不设置该选项,严格使用平均速率限制请求数,


           #第1秒25个请求时,5个请求放到第2秒执行,


           #设置nodelay,25个请求将在第1秒执行。



           limit_req zone=allips burst=5 nodelay;


           ...


       }


       ...


   }


   ...


}


HttpLimitReqModul 为 nginx 官方自带的限制单位时间内请求次数的功能模块,通过 limit_req_zone 和 limit_req 命令配合使用来达到限制。一旦对应的累计连接超过指定数量,就会返回 503 错误。可以利用该规则对 IP 和 URL 进行访问频率的限制。


limit_req_zone 定义 IP 或 url 访问的频率限制规则,只能配置在 http{}


limit_req 启用对应的规则,可以配置于 http{},server{},location{}


   限制规则


   limit_req_zone $binary_remote_addr zone=ip_second:10m rate=10r/s;


   limit_req_zone $request_uri zone=url_minute:10m rate=1r/m;


limit_req_zone 可以理解为命令声明,类似于 int x=0 中的 int


1.1 限制类型


$binary_remote_addr 代表限制 IP


$request_uri 代表限制 URL


1.2 规则


zone=ip_second:10m rate=10r/s 相当于 zone=限制规则变量名:内存占用上限 频率=次数r/秒


1.3 内存占用上限


1m 大约可以存 1.6W 个 ip 回话


10m—-16W


1.4 频率限制


采用漏桶原理,简单理解就是,rate=10r/s 这十个请求平均分配在 1 秒内,也就是 100ms 最多能通过一次请求,而不是前面 100ms 接收 10 次,后面才不能接收。


   限制范围


当 limit_req 设置后,对应的 limit_req_zone 规则才会生效,而且只在 limit_req 声明的范围内生效


limit_req zone=限制规则变量名 burst=5 nodelay;


2.1 全局生效


将此命令放在 http{} 层,紧接着 limit_req_zone 之后


2.2 局部生效


将此命令放在 server{} 或 location{} 层,则在此之外的层级不受影响,还可以在不同的层级设置不同的规则


server{


 limit_req   zone=限制规则变量名  burst=2  nodelay;


}


server{


limit_req   zone=限制规则变量名  burst=5  nodelay;


}


2.3 burst


burst 代表令牌数量,至少要为 1,即可以在 limit_req_zone 规则的基础上,额外可以请求的数量。令牌消耗后,以 limit_req_zone 定义的时间单位恢复。


   频率单位


只能控制 秒(rate=100r/s)和 分钟(rate=100r/m)级别


   案例分析


多个限制时,只要有一个符合条件,就会触发限制


http {


      #限制ip



      limit_req_zone $binary_remote_addr zone=ip_second:10m   rate=10r/s;



      limit_req   zone=ip_second  burst=5  nodelay;



      limit_req_zone $binary_remote_addr zone=ip_minute:100m   rate=10r/m;



      limit_req   zone=ip_minute  burst=50  nodelay;





      #限制url



      limit_req_zone $request_uri zone=url_minute:10m   rate=1r/m;



      limit_req   zone=url_minute  burst=1  nodelay;


}


一秒内请求 100 次,只会有 51 个成功,rate=10r/m 代表一分钟 10 个请求,系统会默认把这十个请求平均分配在 60 秒内,即 6 秒一个请求,所以 1 秒内,只能用掉这里的 1 个名额,剩下 50 个名额用的是 burst=50 令牌的名额。


   自定义返回码


自定义限制规则生效后的返回码


http {


  limit_conn_status 503;





  limit_req_zone $binary_remote_addr zone=ip_second:10m   rate=100r/s;



  limit_req   zone=ip_second  burst=5  nodelay;



  limit_req_zone $binary_remote_addr zone=ip_minute:100m   rate=10r/m;



  limit_req   zone=ip_minute  burst=50  nodelay;


}


专题:Nginx 限制单 IP 的 URL 访问频率:


   解析 Nginx limit_req 模块的 burst 参数,实现限制 IP 地址 URL 访问频率


   Nginx 资源请求限制:链接数/请求速率/宽带


   使用 Nginx 限流模块 limit_req_zone 来限制单位时间内的请求数目/速度/连接数


   Nginx 对 IP 和 URL 进行访问频率的限制


   Nginx 如何对单个 url 的访问频率进行限制


   URL自定义访问频率时间限制,保护API接口防CC攻击,支持上万并发