这篇文章主要介绍了在Nginx中如何实现单位时间内限制访问频率的相关知识,内容详细易懂,操作简单快捷,具有一定借鉴价值,相信大家阅读完这篇在Nginx中如何实现单位时间内限制访问频率文章都会有所收获,下面我们一起来看看吧。
首先说一下遇到这个问题是因为网站被攻击,阿里云报警,想到要限制一下访问频率,而不是限制ip(限制ip的方案稍后给出)。Nginx连接资源被吃空返回状态码是502,添加本方案限制后返回599,与正常状态码区别开。
步骤如下:
map $http_x_forwarded_for $clientrealip { "" $remote_addr; ~^(?p<firstaddr>[0-9\.]+),?.*$ $firstaddr; } ###safe setting to limit the request number per second limit_req_status 599; limit_req_zone $clientrealip zone=allips:70m rate=5r/s;
session池大小70m,如果限制的ip很多 那可以调小,如果限制的ip很少,那可访问的ip很多则要调大
每秒5个请求,这个也是根据情况调节的,5个是比较合适或者说偏大一点点的。
然后修改www.xxoo.com.conf(这是lnmp针对每个虚拟主机都有个配置文件)server里面,location上面添加如下一行:
limit_req zone=allips burst=5 nodelay;
这样重启Nginx就可以写个脚本测测并发了。
如下提供一个python并发脚本:
import threading import time,urllib2 url = 'http://sf.gg/' def worker(): try: response = urllib2.urlopen(url) print response.getcode() except urllib2.httperror, e: print e.code for i in range(2000): t = threading.thread(target=worker) t.start()
其中2000和http://sf.gg/都是可以修改的,然后执行 python *.py > out 就可以分析out文件里面的状态码的分布了,如果599特别多说频率限制起到作用了。
关于“在Nginx中如何实现单位时间内限制访问频率”这篇文章的内容就介绍到这里,感谢各位的阅读!相信大家对“在Nginx中如何实现单位时间内限制访问频率”知识都有一定的了解,大家如果还想学习更多知识,欢迎关注编程之家行业资讯频道。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。