天天看点

通过配置 Nginx 抵御不合法请求

使用此模块主要用来限制每秒请求数量,至于依据什么条件限制是由我们来自定义的。 官方文档 module ngx_http_limit_req_module 中文翻译的 nginx限制请求数ngx_http_limit_req_module模块

文档讲的很详细了,大致说下: limit_req_zone $variable zone=name:size rate=rate; 命令的意思是,以$variable变量为条件,起名为name,设置的存储空间大小为size,设置限定频率为rate;

我们可以设置多个,不同条件,不同名称,不同大小的限制。 这个定义我们是需要写在http配置段中。 在匹配的location中写上limit_req zone=name [burst=number] [nodelay];这里burst就是允许的漏桶数,当请求频率大于rate但是超出的数量不大于burst设置的数量,则nginx会将超出的请求延迟后面返回。如果请求数量超出burst了,则将超出部分直接返回错误码,默认503。至于nodelay就是设置是否要延迟,有它不超过burst的请求才延迟。 网上大多条件都是$binary_remote_addr,其实我们可以根据自己的需求,来定义自身的相应条件,活学活用嘛,下面会有实例。

ngx_http_limit_conn_module模块

这个模块主要限制单独ip同一时间的连接数 官方文档 module ngx_http_limit_conn_module。 中文翻译的 nginx限制连接数ngx_http_limit_conn_module模块。

各位看文档吧,我的实战中没有使用此模块。

实战阶段

好了,下面进入实战阶段: 首先我们的初始配置文件时是(不完整):

http {

}

继续阅读