免费观看又色又爽又黄的小说免费_美女福利视频国产片_亚洲欧美精品_美国一级大黄大色毛片

Nginx如何使用limit_req_zone對同一IP訪問進行限流-創新互聯

這篇文章主要介紹Nginx如何使用limit_req_zone對同一IP訪問進行限流,文中介紹的非常詳細,具有一定的參考價值,感興趣的小伙伴們一定要看完!

創新互聯是一家集網站建設,鳳岡企業網站建設,鳳岡品牌網站建設,網站定制,鳳岡網站建設報價,網絡營銷,網絡優化,鳳岡網站推廣為一體的創新建站企業,幫助傳統企業提升企業形象加強企業競爭力。可充分滿足這一群體相比中小企業更為豐富、高端、多元的互聯網需求。同時我們時刻保持專業、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學習、思考、沉淀、凈化自己,讓我們為更多的企業打造出實用型網站。

nginx可以使用ngx_http_limit_req_module模塊的limit_req_zone指令進行限流訪問,防止用戶惡意攻擊刷爆服務器。ngx_http_limit_req_module模塊是nginx默認安裝的,所以直接配置即可。

首先,在nginx.conf文件中的http模塊下配置

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

說明:區域名稱為one(自定義),占用空間大小為10m,平均處理的請求頻率不能超過每秒一次。

$binary_remote_addr是$remote_addr(客戶端IP)的二進制格式,固定占用4個字節(可能是C語言的long類型長度)。而$remote_addr按照字符串存儲,占用7-15個字節。這樣看來用$binary_remote_addr可以節省空間,但網上又說64位系統下都是占用64個字節,沒搞清楚,總之盡量用$binary_remote_addr吧。

第二,在http模塊的子模塊server下面配置

location ~* .htm$ {
limit_req zone=one burst=5 nodelay;
proxy_pass http://backend_tomcat;
}

我這里是對uri后綴為htm的請求限流,注意limit_req zone=one burst=5 nodelay;

其中zone=one和前面的定義對應。

burst這個網上都說峰值之類的,通過親自試驗發現這么說并不準確,應該叫緩沖隊列的長度比較合適。

nodelay字面的意思是不延遲,具體說是對用戶發起的請求不做延遲處理,而是立即處理。比如我上面定義的rate=1r/s,即每秒鐘只處理1個請求。如果同一時刻有兩個后綴為htm的請求過來了,若設置了nodelay,則會立刻處理這兩個請求。若沒設置nodelay,則會嚴格執行rate=1r/s的配置,即只處理一個請求,然后下一秒鐘再處理另外一個請求。直觀的看就是頁面數據卡了,過了一秒后才加載出來。

真正對限流起作用的配置就是rate=1r/s和burst=5這兩個配置。下面我們來分析一下具體案例。

某一時刻有兩個請求同時到達nginx,其中一個被處理,另一個放到了緩沖隊列里。雖然配置了nodelay導致第二個請求也被瞬間處理了,但還是占用了緩沖隊列的一個長度,如果下一秒沒有請求過來,這個占用burst一個長度的空間就會被釋放,否則就只能繼續占用著burst的空間,直到burst空間占用超過5之后,再來請求就會直接被nginx拒絕,返回503錯誤碼。

可見,如果第二秒又來了兩個請求,其中一個請求又占用了一個burst空間,第三秒、第四秒直到第五秒,每秒都有兩個請求過來,雖然兩個請求都被處理了(因為配置了nodelay),但其中一個請求仍然占用了一個burst長度,五秒后整個burst長度=5都被占用了。第六秒再過來兩個請求,其中一個請求就被拒絕了。

這是我根據實際測試結果推論的,可能和真實的理論有所出入,但這樣講我覺得比較好理解。有清楚的朋友歡迎告知!

這里用到的$binary_remote_addr是在客戶端和nginx之間沒有代理層的情況。如果你在nginx之前配置了CDN,那么$binary_remote_addr的值就是CDN的IP地址。這樣限流的話就不對了。需要獲取到用戶的真實IP進行限流。

簡單說明如下:

## 這里取得原始用戶的IP地址
map $http_x_forwarded_for $clientRealIp {
"" $remote_addr;
~^(?P<firstAddr>[0-9\.]+),?.*$$firstAddr;
}

## 針對原始用戶 IP 地址做限制
limit_req_zone $clientRealIp zone=one:10m rate=1r/s;

同理,我們可以用limit模塊對網絡爬蟲進行限流。

http模塊

limit_req_zone $anti_spider zone=anti_spider:10m rate=1r/s;

server模塊

location / {

limit_req zone=anti_spider burst=2 nodelay;
if ($http_user_agent ~* "spider|Googlebot") {
set $anti_spider $http_user_agent;
}

}

可以用curl -I -A "Baiduspider" www.remotejob.cn/notice.jsp 測試一下

以上是“Nginx如何使用limit_req_zone對同一IP訪問進行限流”這篇文章的所有內容,感謝各位的閱讀!希望分享的內容對大家有幫助,更多相關知識,歡迎關注創新互聯成都網站設計公司行業資訊頻道!

另外有需要云服務器可以了解下創新互聯scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業上云的綜合解決方案,具有“安全穩定、簡單易用、服務可用性高、性價比高”等特點與優勢,專為企業上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。

分享標題:Nginx如何使用limit_req_zone對同一IP訪問進行限流-創新互聯
標題路徑:http://m.newbst.com/article42/ceggec.html

成都網站建設公司_創新互聯,為您提供網站營銷全網營銷推廣手機網站建設網站設計用戶體驗網頁設計公司

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都做網站