咨询热线:4006-75-4006

售前:9:00-23:30    备案:9:00-18:00    技术:7*24h

nginx限制ip访问频率

2024-01-15 17:23:01 4188次

nginx限制ip访问频率


Nginx通过limit_conn_zone 和 limit_req_zone对同一个IP地址进行限速限流,可防止DDOS/CC和flood攻击 。

limit_conn_zone是限制同一个IP的连接数。而一旦连接建立之后 。客户端就会通过这次的连接发送多次请求,

那么在此期间的请求频率和速度进行限制就需要limit_req_zone

1、limit_conn_zone配置

连接数限制,相当于限制了nginx与客户端之间的管道个数

http区块的配置:

limit_conn_zone $binary_remote_address zone=asia; 10m;

# 这个配置的意思就是定义一个名为 asia的limit_conn_zone用来存储session 

# 内存为10m大小

server区块配置如下;

limit_conn asia 2;

# 单个客户端ip与服务器的连接数

2、limit_req_zone配置

请求频率限制,相当于限制了nginx与客户端管道之间水的流速

http区块配置:

limit_req_zone $binary_remote_addr zone=one:10m rate=5r/s;

server区块配置:

limit_req_zone=one burst=10;

burst漏桶原理

rate=5r/s :从单一IP地址每秒5个请求是允许的

burst=10:允许超过频率rate限制的请求数不多于10个

当每秒请求超过5个 但是在10个以下,也就是每秒请求的数量在5-10之间的请求将被延时delay,虽然没有明确的定义delay,

默认就是延时的,因为漏桶其实类似队列Queue或消息系统,当每秒请求数量超过最低速率每5个请求时,多余的请求将会

进入这个队列排队等待。如同机场安检,一次放入5个,多余5个,小于10个排队等待。

注:这里的队列或者漏桶是以秒为单位的

如果每秒的请求超过10个 ,也就是超出了burst的限制 。那么也不用排队,而是直接回绝返回503错误(Service Temporarily Unavailable)

如果使用nodelay:

limit_req zone=one burst=10 nodelay;

这表示,如果每秒请求在5-10个之间会尽快完成,也就是以每秒10个速率完成,超过每秒10+5也就是15个就立即返回503,

因此nodelay实际没有了延时也就取消了队列等候过渡。在大型网站中,由于访问量巨大,通常会在http服务器后面放置一个消息队列,

比如Apache Kafka,用来排队大量请求,对于中小型网站,推荐使用delay方案,而不要写明nodelay,但是网络上其他各种文章几乎都是推荐nodelay。

3、带宽限制:

limit_rate 50k;

limit_rate_after 500k;

当下载的大小超过500k以后,以每秒50K速率限制。

示例:

location /flv/ {

    flv;

    limit_rate_after 500k;

    limit_rate       50k;

}

4、防止POST攻击:

上面总结了三个限速限流设置方式,还有一种能够防止POST攻击,黑客通过发出大量POST请求对网站各种URL进行试探攻击,

可以通过下面方式防止

http {

... #nginx.conf 配置

#如果请求类型是POST 将ip地址映射到 $limit 值

map $request_method $limit {

default "";

POST $binary_remote_addr;

}

#创造10mb zone内存存储二进制ip

limit_req_zone $limit zone=my_zone:10m rate=1r/s;

}


首页
最新活动
个人中心