在nginx中实现单位时间内限制访问频率的教程
首先说一下遇到这个问题是因为网站被攻击,阿里云报警,想到要限制一下访问频率,而不是限制ip(限制ip的方案稍后给出)。nginx连接资源被吃空返回状态码是502,添加本方案限制后返回599,与正常状态码区别开。
步骤如下:
首先nginx.conf里面添加如下内容:
map $http_x_forwarded_for $clientRealIp {
"" $remote_addr;
~^(?P<firstAddr>[0-9\.]+),?.*$ $firstAddr;
}
###safe setting to limit the request number per second
limit_req_status 599;
limit_req_zone $clientRealIp zone=allips:70m rate=5r/s;
session池大小70M,如果限制的ip很多 那可以调小,如果限制的ip很少,那可访问的ip很多则要调大
每秒5个请求,这个也是根据情况调节的,5个是比较合适或者说偏大一点点的。
然后修改www.xxoo.com.conf(这是lnmp针对每个虚拟主机都有个配置文件)server里面,location上面添加如下一行:
limit_req zone=allips burst=5 nodelay;
这样重启nginx就可以写个脚本测测并发了。
如下提供一个python并发脚本:
import threading import time,urllib2 url = 'http://sf.gg/' def worker(): try: response = urllib2.urlopen(url) print response.getcode() except urllib2.HTTPError, e: print e.code for i in range(2000): t = threading.Thread(target=worker) t.start()
其中2000和http://sf.gg/都是可以修改的,然后执行 python *.py > out 就可以分析out文件里面的状态码的分布了,如果599特别多说频率限制起到作用了。
相关文章
centos7下基于nginx+uwsgi部署Django项目的实现
Django是一个开源的Web应用框架,使用Python语言编写,主要用于搭建Web项目,本教程介绍如何在centos7下基于nginx+uwsgi部署Django项目的实现,感兴趣的可以了解一下2024-04-04
nginx添加nginx-sticky-module模块步骤的实现
nginx-sticky-module模块是nginx实现负载均衡的一种方案,和ip_hash负载均衡算法会有区别的,本文主要介绍了nginx添加nginx-sticky-module模块步骤的实现,感兴趣的可以了解一下2023-08-08
nginx版本号隐藏(附405 not allowed解决办法)
版本号泄露时攻击者会利用相应软件版本的当前漏洞,进行有效的相应攻击,本文主要介绍了nginx版本号隐藏,具有一定的参考价值,感兴趣的可以了解一下2023-10-10


最新评论