在nginx中實(shí)現(xiàn)單位時(shí)間內(nèi)限制訪問頻率的教程
首先說一下遇到這個(gè)問題是因?yàn)榫W(wǎng)站被攻擊,阿里云報(bào)警,想到要限制一下訪問頻率,而不是限制ip(限制ip的方案稍后給出)。nginx連接資源被吃空返回狀態(tài)碼是502,添加本方案限制后返回599,與正常狀態(tài)碼區(qū)別開。
步驟如下:
首先nginx.conf里面添加如下內(nèi)容:
map $http_x_forwarded_for $clientRealIp {
"" $remote_addr;
~^(?P<firstAddr>[0-9\.]+),?.*$ $firstAddr;
}
###safe setting to limit the request number per second
limit_req_status 599;
limit_req_zone $clientRealIp zone=allips:70m rate=5r/s;
session池大小70M,如果限制的ip很多 那可以調(diào)小,如果限制的ip很少,那可訪問的ip很多則要調(diào)大
每秒5個(gè)請(qǐng)求,這個(gè)也是根據(jù)情況調(diào)節(jié)的,5個(gè)是比較合適或者說偏大一點(diǎn)點(diǎn)的。
然后修改www.xxoo.com.conf(這是lnmp針對(duì)每個(gè)虛擬主機(jī)都有個(gè)配置文件)server里面,location上面添加如下一行:
limit_req zone=allips burst=5 nodelay;
這樣重啟nginx就可以寫個(gè)腳本測(cè)測(cè)并發(fā)了。
如下提供一個(gè)python并發(fā)腳本:
import threading import time,urllib2 url = 'http://sf.gg/' def worker(): try: response = urllib2.urlopen(url) print response.getcode() except urllib2.HTTPError, e: print e.code for i in range(2000): t = threading.Thread(target=worker) t.start()
其中2000和http://sf.gg/都是可以修改的,然后執(zhí)行 python *.py > out 就可以分析out文件里面的狀態(tài)碼的分布了,如果599特別多說頻率限制起到作用了。
相關(guān)文章
Nginx請(qǐng)求轉(zhuǎn)發(fā)配置指南
Nginx 是一款高性能的 HTTP 和反向代理服務(wù)器,也是一個(gè) IMAP/POP3/SMTP 代理服務(wù)器,本文檔將介紹如何使用 Nginx 配置請(qǐng)求轉(zhuǎn)發(fā),并解釋一些常用的配置參數(shù),需要的朋友可以參考下2024-10-10
Mac環(huán)境Nginx配置和訪問本地靜態(tài)資源的實(shí)現(xiàn)
這篇文章主要介紹了Mac環(huán)境Nginx配置和訪問本地靜態(tài)資源的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-09-09
centos7下基于nginx+uwsgi部署Django項(xiàng)目的實(shí)現(xiàn)
Django是一個(gè)開源的Web應(yīng)用框架,使用Python語言編寫,主要用于搭建Web項(xiàng)目,本教程介紹如何在centos7下基于nginx+uwsgi部署Django項(xiàng)目的實(shí)現(xiàn),感興趣的可以了解一下2024-04-04
centos系統(tǒng)下LNMP環(huán)境一鍵安裝
centos下的LNMP環(huán)境一鍵安裝實(shí)現(xiàn)方法,需要的朋友可以參考下。2010-06-06
nginx添加nginx-sticky-module模塊步驟的實(shí)現(xiàn)
nginx-sticky-module模塊是nginx實(shí)現(xiàn)負(fù)載均衡的一種方案,和ip_hash負(fù)載均衡算法會(huì)有區(qū)別的,本文主要介紹了nginx添加nginx-sticky-module模塊步驟的實(shí)現(xiàn),感興趣的可以了解一下2023-08-08
nginx版本號(hào)隱藏(附405 not allowed解決辦法)
版本號(hào)泄露時(shí)攻擊者會(huì)利用相應(yīng)軟件版本的當(dāng)前漏洞,進(jìn)行有效的相應(yīng)攻擊,本文主要介紹了nginx版本號(hào)隱藏,具有一定的參考價(jià)值,感興趣的可以了解一下2023-10-10

