nginx限制访问频率
limit_req_zone 定义 IP 或 url 访问的频率限制规则,只能配置在 http{}
limit_req 启用对应的规则,可以配置于 http{},server{},location{}
变量名 | 描述 |
---|---|
$binary_remote_addr | 客户端IP |
$server_name | 域名,HOST |
例
zone=ip_second:10m rate=10r/s 相当于 zone=限制规则变量名:内存占用上限 频率=次数r/秒
http{
...
#定义一个名为allips的limit_req_zone用来存储session,大小是10M内存,
#以$binary_remote_addr 为key,限制平均每秒的请求为20个,
#1M能存储16000个状态,rete的值必须为整数,
#如果限制两秒钟一个请求,可以设置成30r/m
limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;
...
server{
...
location {
...
#限制每ip每秒不超过20个请求,漏桶数burst为5
#brust的意思就是,如果第1秒、2,3,4秒请求为19个,
#第5秒的请求为25个是被允许的。
#但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。
#nodelay,如果不设置该选项,严格使用平均速率限制请求数,
#第1秒25个请求时,5个请求放到第2秒执行,
#设置nodelay,25个请求将在第1秒执行。
limit_req zone=allips burst=5 nodelay;
...
}
...
}
...
}
HttpLimitReqModul 为 nginx 官方自带的限制单位时间内请求次数的功能模块,通过 limit_req_zone 和 limit_req 命令配合使用来达到限制。一旦对应的累计连接超过指定数量,就会返回 503 错误。可以利用该规则对 IP 和 URL 进行访问频率的限制。
limit_req_zone 定义 IP 或 url 访问的频率限制规则,只能配置在 http{}
limit_req 启用对应的规则,可以配置于 http{},server{},location{}
-
限制规则
limit_req_zone $binary_remote_addr zone=ip_second:10m rate=10r/s;
limit_req_zone $request_uri zone=url_minute:10m rate=1r/m;
limit_req_zone 可以理解为命令声明,类似于 int x=0 中的 int
1.1 限制类型
$binary_remote_addr 代表限制 IP
$request_uri 代表限制 URL
1.2 规则
zone=ip_second:10m rate=10r/s 相当于 zone=限制规则变量名:内存占用上限 频率=次数r/秒
1.3 内存占用上限
1m 大约可以存 1.6W 个 ip 回话
10m—-16W
1.4 频率限制
采用漏桶原理,简单理解就是,rate=10r/s 这十个请求平均分配在 1 秒内,也就是 100ms 最多能通过一次请求,而不是前面 100ms 接收 10 次,后面才不能接收。
- 限制范围
当 limit_req 设置后,对应的 limit_req_zone 规则才会生效,而且只在 limit_req 声明的范围内生效
limit_req zone=限制规则变量名 burst=5 nodelay;
2.1 全局生效
将此命令放在 http{} 层,紧接着 limit_req_zone 之后
2.2 局部生效
将此命令放在 server{} 或 location{} 层,则在此之外的层级不受影响,还可以在不同的层级设置不同的规则
server{
limit_req zone=限制规则变量名 burst=2 nodelay;
}
server{
limit_req zone=限制规则变量名 burst=5 nodelay;
}
2.3 burst
burst 代表令牌数量,至少要为 1,即可以在 limit_req_zone 规则的基础上,额外可以请求的数量。令牌消耗后,以 limit_req_zone 定义的时间单位恢复。
- 频率单位
只能控制 秒(rate=100r/s)和 分钟(rate=100r/m)级别
- 案例分析
多个限制时,只要有一个符合条件,就会触发限制
http {
#限制ip
limit_req_zone $binary_remote_addr zone=ip_second:10m rate=10r/s;
limit_req zone=ip_second burst=5 nodelay;
limit_req_zone $binary_remote_addr zone=ip_minute:100m rate=10r/m;
limit_req zone=ip_minute burst=50 nodelay;
#限制url
limit_req_zone $request_uri zone=url_minute:10m rate=1r/m;
limit_req zone=url_minute burst=1 nodelay;
}
一秒内请求 100 次,只会有 51 个成功,rate=10r/m 代表一分钟 10 个请求,系统会默认把这十个请求平均分配在 60 秒内,即 6 秒一个请求,所以 1 秒内,只能用掉这里的 1 个名额,剩下 50 个名额用的是 burst=50 令牌的名额。
- 自定义返回码
自定义限制规则生效后的返回码
http {
limit_conn_status 503;
limit_req_zone $binary_remote_addr zone=ip_second:10m rate=100r/s;
limit_req zone=ip_second burst=5 nodelay;
limit_req_zone $binary_remote_addr zone=ip_minute:100m rate=10r/m;
limit_req zone=ip_minute burst=50 nodelay;
}
专题:Nginx 限制单 IP 的 URL 访问频率:
-
解析 Nginx limit_req 模块的 burst 参数,实现限制 IP 地址 URL 访问频率
-
Nginx 资源请求限制:链接数/请求速率/宽带
-
使用 Nginx 限流模块 limit_req_zone 来限制单位时间内的请求数目/速度/连接数
-
Nginx 对 IP 和 URL 进行访问频率的限制
-
Nginx 如何对单个 url 的访问频率进行限制
-
URL自定义访问频率时间限制,保护API接口防CC攻击,支持上万并发