Loading

nginx限制访问频率

limit_req_zone 定义 IP 或 url 访问的频率限制规则,只能配置在 http{}

limit_req 启用对应的规则,可以配置于 http{},server{},location{}

变量名 描述
$binary_remote_addr 客户端IP
$server_name 域名,HOST

zone=ip_second:10m rate=10r/s 相当于 zone=限制规则变量名:内存占用上限 频率=次数r/秒

http{
    ...

    #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,
    #以$binary_remote_addr 为key,限制平均每秒的请求为20个,
    #1M能存储16000个状态,rete的值必须为整数,
    #如果限制两秒钟一个请求,可以设置成30r/m

    limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;
    ...
    server{
        ...
        location {
            ...

            #限制每ip每秒不超过20个请求,漏桶数burst为5
            #brust的意思就是,如果第1秒、2,3,4秒请求为19个,
            #第5秒的请求为25个是被允许的。
            #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
            #nodelay,如果不设置该选项,严格使用平均速率限制请求数,
            #第1秒25个请求时,5个请求放到第2秒执行,
            #设置nodelay,25个请求将在第1秒执行。

            limit_req zone=allips burst=5 nodelay;
            ...
        }
        ...
    }
    ...
}

HttpLimitReqModul 为 nginx 官方自带的限制单位时间内请求次数的功能模块,通过 limit_req_zone 和 limit_req 命令配合使用来达到限制。一旦对应的累计连接超过指定数量,就会返回 503 错误。可以利用该规则对 IP 和 URL 进行访问频率的限制。

limit_req_zone 定义 IP 或 url 访问的频率限制规则,只能配置在 http{}

limit_req 启用对应的规则,可以配置于 http{},server{},location{}

  1. 限制规则

    limit_req_zone $binary_remote_addr zone=ip_second:10m rate=10r/s;

    limit_req_zone $request_uri zone=url_minute:10m rate=1r/m;

limit_req_zone 可以理解为命令声明,类似于 int x=0 中的 int

1.1 限制类型

$binary_remote_addr 代表限制 IP

$request_uri 代表限制 URL

1.2 规则

zone=ip_second:10m rate=10r/s 相当于 zone=限制规则变量名:内存占用上限 频率=次数r/秒

1.3 内存占用上限

1m 大约可以存 1.6W 个 ip 回话

10m—-16W

1.4 频率限制

采用漏桶原理,简单理解就是,rate=10r/s 这十个请求平均分配在 1 秒内,也就是 100ms 最多能通过一次请求,而不是前面 100ms 接收 10 次,后面才不能接收。

  1. 限制范围

当 limit_req 设置后,对应的 limit_req_zone 规则才会生效,而且只在 limit_req 声明的范围内生效

limit_req zone=限制规则变量名 burst=5 nodelay;

2.1 全局生效

将此命令放在 http{} 层,紧接着 limit_req_zone 之后

2.2 局部生效

将此命令放在 server{} 或 location{} 层,则在此之外的层级不受影响,还可以在不同的层级设置不同的规则

server{

  limit_req   zone=限制规则变量名  burst=2  nodelay;

}

server{

limit_req   zone=限制规则变量名  burst=5  nodelay;

}

2.3 burst

burst 代表令牌数量,至少要为 1,即可以在 limit_req_zone 规则的基础上,额外可以请求的数量。令牌消耗后,以 limit_req_zone 定义的时间单位恢复。

  1. 频率单位

只能控制 秒(rate=100r/s)和 分钟(rate=100r/m)级别

  1. 案例分析

多个限制时,只要有一个符合条件,就会触发限制

http {

       #限制ip

       limit_req_zone $binary_remote_addr zone=ip_second:10m   rate=10r/s;

       limit_req   zone=ip_second  burst=5  nodelay;

       limit_req_zone $binary_remote_addr zone=ip_minute:100m   rate=10r/m;

       limit_req   zone=ip_minute  burst=50  nodelay;



       #限制url

       limit_req_zone $request_uri zone=url_minute:10m   rate=1r/m;

       limit_req   zone=url_minute  burst=1  nodelay;

}

一秒内请求 100 次,只会有 51 个成功,rate=10r/m 代表一分钟 10 个请求,系统会默认把这十个请求平均分配在 60 秒内,即 6 秒一个请求,所以 1 秒内,只能用掉这里的 1 个名额,剩下 50 个名额用的是 burst=50 令牌的名额。

  1. 自定义返回码

自定义限制规则生效后的返回码

http {

   limit_conn_status 503;



   limit_req_zone $binary_remote_addr zone=ip_second:10m   rate=100r/s;

   limit_req   zone=ip_second  burst=5  nodelay;

   limit_req_zone $binary_remote_addr zone=ip_minute:100m   rate=10r/m;

   limit_req   zone=ip_minute  burst=50  nodelay;

}

专题:Nginx 限制单 IP 的 URL 访问频率:

  1. 解析 Nginx limit_req 模块的 burst 参数,实现限制 IP 地址 URL 访问频率

  2. Nginx 资源请求限制:链接数/请求速率/宽带

  3. 使用 Nginx 限流模块 limit_req_zone 来限制单位时间内的请求数目/速度/连接数

  4. Nginx 对 IP 和 URL 进行访问频率的限制

  5. Nginx 如何对单个 url 的访问频率进行限制

  6. URL自定义访问频率时间限制,保护API接口防CC攻击,支持上万并发

posted @ 2023-05-08 15:04  王召波  阅读(668)  评论(0编辑  收藏  举报