nginx輕巧功能強大,能承受幾百并發量,ddos攻擊幾乎沒有影響到nginx自身的工作,但是,太多的請求就開始影響后端服務了。
所以必須要在nginx做相應的限制,讓攻擊沒有到后端的服務器。這里闡述的是能在單位時間內限制請求數的ngx_http_limit_req_module模塊。
安裝模塊這些簡單的步驟這里就不介紹了,就介紹一下配置的參數,希望對大家有用。
一、nginx限制請求數ngx_http_limit_req_module模塊 (推薦學習:nginx教程)
1、鍵值的定義,就是限制的參數。這個在http里面設置。
limit_req_zone
語法: limit_req_zone $variable zone=name:size rate=rate;
默認值: none
配置段: http
例子:
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
說明:區域名稱為one,大小為10m,平均處理的請求頻率不能超過每秒一次。
鍵值是客戶端IP。
使用$binary_remote_addr變量, 可以將每條狀態記錄的大小減少到64個字節,這樣1M的內存可以保存大約1萬6千個64字節的記錄。
如果限制域的存儲空間耗盡了,對于后續所有請求,服務器都會返回 503 (Service Temporarily Unavailable)錯誤。
速度可以設置為每秒處理請求數和每分鐘處理請求數,其值必須是整數,所以如果你需要指定每秒處理少于1個的請求,2秒處理一個請求,可以使用 “30r/m”。
2、設置你所希望的日志級別。
limit_req_log
語法: limit_req_log_level info | notice | warn | error;
默認值: limit_req_log_level error;
配置段: http, server, location
當服務器因為頻率過高拒絕或者延遲處理請求時可以記下相應級別的日志。 延遲記錄的日志級別比拒絕的低一個級別;比如, 如果設置“limit_req_log_level notice”, 延遲的日志就是info級別。
3、設置錯誤返回值。
語法: limit_req_status code;
默認值: limit_req_status 503;
配置段: http, server, location
該指令在1.3.15版本引入。設置拒絕請求的響應狀態碼。
4、設置對應的共享內存限制域和允許被處理的最大請求數閾值。
語法: limit_req zone=name [burst=number] [nodelay];
默認值: —
配置段: http, server, location
limit_req_zone $binary_remote_addr zone=ttlsa_com:10m rate=1r/s; server { location /www.ttlsa.com/ { limit_req zone=ttlsa_com burst=5; } }
限制平均每秒不超過一個請求,同時允許超過頻率限制的請求數不多于5個。
如果不希望超過的請求被延遲,可以用nodelay參數,如:
limit_req zone=ttlsa_com burst=5 nodelay;