如何通过Nginx实现接入层限流

如何通过Nginx实现接入层限流


在实质开发过程中我们经常会遇到服务器流量异常,负载过大等情况。有时候是大量恶意的访问攻击造成的,它会造成带宽浪费、服务器压力过大,甚至会影响到我们的业务。针对这样的场景,我们可以在接入层进行初步拦截,比如通过nginx来限制一个ip的连接数、并发数量进行限制。
nginx自带了两种限流方式:

  • 连接数限流模块ngx_http_limit_conn_module
  • 漏桶算法实现的请求限流模块ngx_http_limit_req_module

ngx_http_limit_conn_module

ngx_http_limit_conn_module模块可以根据定义的键来限制每个键值的连接数,如同一个IP来源的连接数。当然了,并不是所有的连接都会被该模块计数,只有那些正在被处理的请求(这些请求的头信息已被完全读入)所在的连接才会被计数。
我们可以在nginx_conf的http{}中加上如下配置实现限制:

#限制每个用户的并发连接数,取名oneip
limit_conn_zone $binary_remote_addr zone=oneip:10m;
#配置记录被限流后的日志级别,默认error级别
limit_conn_log_level error;
#配置被限流后返回的状态码,默认返回503
limit_conn_status 503;

然后在server{}里加上如下代码:

#限制用户并发连接数为1
limit_conn oneip 1;

ngx_http_limit_req_module

ngx_http_limit_req_module模块用来限制请求数量,即请求处理的频率。
值得一提的是,该模块可以限制单个IP地址的请求的处理频率。限制的方法采用漏斗算法,每秒固定处理请求数,推迟过多请求。如果请求的频率超过了限制域配置的值,请求处理会被延迟或被丢弃,所以所有的请求都是以定义的频率被处理的。

在http{}中配置

#区域名称为one,大小为10m,平均处理的请求频率不能超过每秒一次。

limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

在server{}中配置

#设置每个IP桶的数量为5
limit_req zone=one burst=5;

上面设置定义了每个IP的请求处理只能限制在每秒1个。并且服务端可以为每个IP缓存5个请求,如果操作了5个请求,请求就会被丢弃。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值