配置Nginx根据IP地址进行流量限制以及返回JSON格式数据

要在Nginx中根据IP地址进行流量限制并返回JSON格式数据,你需要结合Nginx的 ngx_http_limit_req_module模块和一些配置技巧。这个模块允许你基于定义的键值,比如IP地址,限制请求的速率。不过在进入细节前,别忘了备份你的Nginx配置文件

划重点:配置透视战斗护甲 (limit_req_zone) 和反击指令 (limit_req)。

划重点一:装配透视战斗护甲 (limit_req_zone)

首先,你得在 http配置块中创建一个限流区域。这就像给Nginx穿上一副看得见数据流动轨迹的透视护甲。打开你的Nginx配置文件,通常在 /etc/nginx/nginx.conf,然后添加:

http {
    limit_req_zone $binary_remote_addr zone=per_ip:10m rate=1r/s;
    ...
}

这里的 $binary_remote_addr是我们监测的变量,即IP地址。zone=per_ip:10m定义了一个名为 per_ip的内存区域,大小为10MB,可以存储大约16000个不同的IP地址。rate=1r/s意味着每个IP每秒只能发送1个请求。

划重点二:设置反击指令 (limit_req)

下面,在具体的 server或 location块中设下战术反击指令。

server {
    location / {
        limit_req zone=per_ip burst=5 nodelay;
        ...
    }
    ...
}

这行代码像是给定了一条指令,允许IP地址在超过限制时还可以多送5个请求,像是有个小缓存,但这不会造成请求的延迟 (nodelay)。

放置秘密武器:定制返回内容

当攻击波数超过防御极限,即请求过多时,Nginx会返回503错误。为了把这个错误变成你想要的JSON格式,可以在 server或 location块中使用 error_page和 return指令。

server {
    error_page 429 = @toomanyrequests;
    location @toomanyrequests {
        return 429 '{"code":429,"message":"太多请求了,兄弟!"}';
        add_header Content-Type application/json;
    }
    ...
}

这段配置基本上说的是:“当达到429状态(太多请求)时,别慌张,给我直接个漂亮的JSON格式回复。”

posted @ 2025-09-15 18:13  吴逸杨  阅读(37)  评论(0)    收藏  举报