nginx限制请求数ngx_http_limit_req_module模块配置实例

发布时间:2020-02-26编辑:脚本学堂
有关nginx限制请求数的方法,在nginx中限制单个ip的请求数,可以借助ngx_http_limit_req_module模块来实现,该模块可以通过定义的键值来限制请求处理的频率,需要的朋友参考下。

一,ngx_http_limit_req_module模块
nginx请求数的限制数,需要通过ngx_http_limit_req_module 模块来实现,该模块可以通过定义的键值来限制请求处理的频率。
可以限制来自单个IP地址的请求处理频率。
限制的方法如同漏斗,每秒固定处理请求数,推迟过多请求。

推荐阅读:nginx通过限制IP请求数以防止CC攻击

官方文档:http://nginx.org/cn/docs/http/ngx_http_limit_req_module.html

二. ngx_http_limit_req_module模块指令

limit_req_zone
语法: limit_req_zone $variable zone=name:size rate=rate;
默认值: none
配置段: http
设置一块共享内存限制域用来保存键值的状态参数。 特别是保存了当前超出请求的数量。 键的值就是指定的变量(空值不会被计算)。如

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
说明:区域名称为one,大小为10m,平均处理的请求频率不能超过每秒一次。
键值是客户端IP。
使用$binary_remote_addr变量, 可以将每条状态记录的大小减少到64个字节,这样1M的内存可以保存大约1万6千个64字节的记录。
如果限制域的存储空间耗尽了,对于后续所有请求,服务器都会返回 503 (Service Temporarily Unavailable)错误。
速度可以设置为每秒处理请求数和每分钟处理请求数,其值必须是整数,所以如果你需要指定每秒处理少于1个的请求,2秒处理一个请求,可以使用 “30r/m”。

limit_req_log_level
语法: limit_req_log_level info | notice | warn | error;
默认值: limit_req_log_level error;
配置段: http, server, location
设置你所希望的日志级别,当服务器因为频率过高拒绝或者延迟处理请求时可以记下相应级别的日志。 延迟记录的日志级别比拒绝的低一个级别;比如, 如果设置“limit_req_log_level notice”, 延迟的日志就是info级别。

limit_req_status
语法: limit_req_status code;
默认值: limit_req_status 503;
配置段: http, server, location
该指令在1.3.15版本引入。设置拒绝请求的响应状态码。

limit_req
语法: limit_req zone=name [burst=number] [nodelay];
默认值: —
配置段: http, server, location
设置对应的共享内存限制域和允许被处理的最大请求数阈值。 如果请求的频率超过了限制域配置的值,请求处理会被延迟,所以所有的请求都是以定义的频率被处理的。 超过频率限制的请求会被延迟,直到被延迟的请求数超过了定义的阈值,这时,这个请求会被终止,并返回503 (Service Temporarily Unavailable) 错误。这个阈值的默认值为0。

例如:
 

复制代码 代码示例:
limit_req_zone $binary_remote_addr zone=jbxue_com:10m rate=1r/s;
server {
    location /www.jb200.com/ {
        limit_req zone=jbxue_com burst=5;
    }
}
 

限制平均每秒不超过一个请求,同时允许超过频率限制的请求数不多于5个。
如果不希望超过的请求被延迟,可以用nodelay参数,如:
 

limit_req zone=jbxue_com burst=5 nodelay;

三,nginx限制请求数 配置实例
 

复制代码 代码示例:
http {
    limit_req_zone $binary_remote_addr zone=jbxue_com:10m rate=1r/s;
 
    server {
        location  ^~ /download/ {
            limit_req zone=jbxue_com burst=5;
            alias /data/www.jb200.com/download/;
        }
    }
}
 

可能要对某些IP不做限制,需要使用到白名单。

附,nginx限速白名单的配置。
 

复制代码 代码示例:

http {
geo $whiteiplist  {
default 1;
127.0.0.1 0;
10.0.0.0/8 0;
121.207.242.0/24 0;
}

map $whiteiplist  $limit {
1 $binary_remote_addr;
0 "";
}

limit_conn_zone $limit zone=limit:10m;

server {
        listen       8080;
        server_name  test.jb200.com;

        location ^~ /jb200.com/ {
                limit_conn limit 4;
                limit_rate 200k;
                alias /data/www.jb200.com/data/download/;
        }
}
}

技术要点:
1. geo指令定义一个白名单$whiteiplist, 默认值为1, 所有都受限制。 如果客户端IP与白名单列出的IP相匹配,则$whiteiplist值为0也就是不受限制。
2. map指令是将$whiteiplist值为1的,也就是受限制的IP,映射为客户端IP。将$whiteiplist值为0的,也就是白名单IP,映射为空的字符串。
3. limit_conn_zone和limit_req_zone指令对于键为空值的将会被忽略,从而实现对于列出来的IP不做限制。

测试方法:

# ab -c 100 -n 300 http://test.jb200.com:8080/jb200.com/docs/pdf/nginx_guide.pdf