首页 > 其他 > 详细

nginx限流模块(防范DDOS攻击)

时间:2021-04-06 20:33:43      阅读:28      评论:0      收藏:0      [点我收藏+]

ngx_http_limit_req_module(按请求速率限流)
ngx_http_limit_conn_module(按连接数限流)

在nginx配置文件中:(这是完整配置哦~)

http {
	limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s;
	limit_conn_zone $binary_remote_addr zone=mylimit:10m;
	server {
		location \ {
			limit_req zone=mylimit burst=5 nodelay;
			limit_conn mylimit 100;	
		}
	}
}

实现的限流效果:每个ip每秒可以访问2次;并且最大并发连接数为100(可以同时接收100个请求,30毫秒内重复ip只接收1次)


1、ngx_http_limit_req_module 速率限制,采用的漏桶算法(暂时拦截住上方水的向下流动,等待桶中的一部分水漏走后,再放行上方水)

http {
	limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s;
	server { 
		location / { 
			limit_req zone=mylimit burst=5 nodelay;
		}
	}
}

上述规则限制了每个IP访问的速度为2r/s,并将该规则作用于根目录。单个ip每秒可以访问2次

测试命令:ab -n 10 http://127.0.0.1:80/index.html
      -n:总请求数
      -c:并发数

第一个参数:$binary_remote_addr 表示通过remote_addr这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端ip地址
第二个参数:zone=mylimit:10m表示生成一个大小为10M,名字为mylimit的内存区域,用来存储访问的频次信息
第三个参数:rate=1r/s表示允许相同标识的客户端的访问频次,这里限制的是每秒1次,还可以有比如30r/m的
第四个参数:zone=mylimit 设置使用哪个配置区域来做限制,与上面limit_req_zone 里的name对应
第五个参数:burst=5,重点说明一下这个配置,burst爆发的意思,这个配置的意思是设置一个大小为5的缓冲区当有大量请求(爆发)过来时,超过了访问频次限制的请求可以先放到这个缓冲区内
第六个参数:nodelay,如果设置,超过访问频次而且缓冲区也满了的时候就会直接返回503,如果没有设置,则所有请求会等待排队


示例2  自定义返回值

http {
	limit_req_zone $binary_remote_addr zone=mylimit:10m rate=2r/s;
	server { 
		location / { 
			limit_req zone=mylimit burst=4 nodelay;
			limit_req_status 598;
		}
	}
}


2、ngx_http_limit_conn_module 用来限制同一时间连接数,即并发限制

这个模块用来限制单个IP的请求数。并非所有的连接都被计数。只有在服务器处理了请求并且已经读取了整个请求头时,连接才被计数

http {
	limit_conn_status 503;
	limit_conn_zone $binary_remote_addr zone=mylimit:10m;
	limit_conn_zone $server_name zone=perserver:10m;
	server {
		limit_conn mylimit 100;		    #表示最大并发连接数100
		limit_conn perserver 1000;         #表示该服务提供的总连接数不得超过1000,超过请求的会被拒绝
	}
}	

第一个参数:limit_conn_status 自定义返回值
第二个参数:zone=mylimit:10m 表示生成一个大小为10M,名字为mylimit的内存区域,用来存储访问的频次信息


小测试:一次只允许每个IP地址一个连接

http {	
	limit_conn_zone $binary_remote_addr zone=mylimit:10m;
	server {
		location /download/ {
			limit_conn addr 1;
		}
	}
}

  

 

nginx限流模块(防范DDOS攻击)

原文:https://www.cnblogs.com/cfzy/p/14622306.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!