• Nginx 限制IP访问频率


    在Nginx服务器上进行一些常规设置,限制某一段时间内同一ip访问数实例.

    nginx限制ip访问频率数,也是说限制同一个ip在一段时间里连接服务器的次数.

    通过这种设置,可以一定程度上防止类似CC这种快速频率请求的攻击

    1,HttpLimitReqModul 限制某一段时间内同一ip访问数实例

    这个变量只能在http使用

    http{
        ...
    
        #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,
        #以$binary_remote_addr 为key,限制平均每秒的请求为20个,
        #1M能存储16000个状态,rete的值必须为整数,
        #如果限制两秒钟一个请求,可以设置成30r/m
    
        limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;
        ...
        server{
            ...
            location {
                ...
    
                #限制每ip每秒不超过20个请求,漏桶数burst为5
                #brust的意思就是,如果第1秒、2,3,4秒请求为19个,
                #第5秒的请求为25个是被允许的。
                #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
                #nodelay,如果不设置该选项,严格使用平均速率限制请求数,
                #第1秒25个请求时,5个请求放到第2秒执行,
                #设置nodelay,25个请求将在第1秒执行。
    
                limit_req zone=allips burst=5 nodelay;
                ...
            }
            ...
        }
        ...
    }

    2.HttpLimitZoneModule 限制并发连接数实例

    limit_zone只能定义在http作用域,limit_conn可以定义在http server location作用域

    http{
        ...
    
        #定义一个名为one的limit_zone,大小10M内存来存储session,
        #以$binary_remote_addr 为key
        #nginx 1.18以后用limit_conn_zone替换了limit_conn
        #且只能放在http作用域
        limit_conn_zone   one  $binary_remote_addr  10m;  
        ...
        server{
            ...
            location {
                ...
               limit_conn one 20;          #连接数限制
    
               #带宽限制,对单个连接限数,如果一个ip两个连接,就是500x2k
               limit_rate 500k;            
    
                ...
            }
            ...
        }
        ...
    }
    3,重启nginx
    service nginx restart
    #或者重新加载 /usr/local/nginx/sbin/nginx -s reload

    引用:sms.reyo.cn/socket.html

    4.测试

        public static   void checkDataList5() {
            try {
                for (int k=0 ;k<200;k++)
                {
                     System.out.println("---"+k+"---");
                     String s=HttpRequest.sendGet("http://172.16.38.225", null);//测试地址
                    System.out.println(s);
                }
            } catch (HibernateException e) {
                 
                e.printStackTrace();
            } 
    
        }

    结果发现大部分抛出503异常,小部分执行成功。说明限制配置是对的

  • 相关阅读:
    HTTP与HTTPS的区别
    Linux内核结构体--kfifo 环状缓冲区
    POSIX 线程详解
    linux的fork()函数-进程控制
    HDU 3435 A new Graph Game(最小费用最大流)&amp;HDU 3488
    Memcached安装使用和源代码调试
    结构-01. 有理数比較(10)
    Android:你不知道的 WebView 使用漏洞
    关于文件异步上传
    &lt;二代測序&gt; 批量下载 NCBI sra 文件
  • 原文地址:https://www.cnblogs.com/interdrp/p/15848258.html
Copyright © 2020-2023  润新知