nginx轻巧功能强大,能承受几百并发量,ddos攻击几乎没有影响到nginx自身的工作,但是,太多的请求就开始影响后端服务了。

所以必须要在nginx做相应的限制,让攻击没有到后端的服务器。这里阐述的是能在单位时间内限制请求数的ngx_http_limit_req_module模块。

nginx 禁用频繁请求 nginx防止大量请求_nginx 禁用频繁请求

安装模块这些简单的步骤这里就不介绍了,就介绍一下配置的参数,希望对大家有用。

一、nginx限制请求数ngx_http_limit_req_module模块 (推荐学习:nginx教程)

1、键值的定义,就是限制的参数。这个在http里面设置。limit_req_zone

语法: limit_req_zone $variable zone=name:size rate=rate;

默认值: none

配置段: http

例子:limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

说明:区域名称为one,大小为10m,平均处理的请求频率不能超过每秒一次。

键值是客户端IP。

使用$binary_remote_addr变量, 可以将每条状态记录的大小减少到64个字节,这样1M的内存可以保存大约1万6千个64字节的记录。

如果限制域的存储空间耗尽了,对于后续所有请求,服务器都会返回 503 (Service Temporarily Unavailable)错误。

速度可以设置为每秒处理请求数和每分钟处理请求数,其值必须是整数,所以如果你需要指定每秒处理少于1个的请求,2秒处理一个请求,可以使用 “30r/m”。

2、设置你所希望的日志级别。limit_req_log

语法: limit_req_log_level info | notice | warn | error;

默认值: limit_req_log_level error;

配置段: http, server, location

当服务器因为频率过高拒绝或者延迟处理请求时可以记下相应级别的日志。 延迟记录的日志级别比拒绝的低一个级别;比如, 如果设置“limit_req_log_level notice”, 延迟的日志就是info级别。

3、设置错误返回值。

语法: limit_req_status code;

默认值: limit_req_status 503;

配置段: http, server, location

该指令在1.3.15版本引入。设置拒绝请求的响应状态码。

4、设置对应的共享内存限制域和允许被处理的最大请求数阈值。

语法: limit_req zone=name [burst=number] [nodelay];

默认值: —

配置段:

http, server, locationlimit_req_zone $binary_remote_addr zone=ttlsa_com:10m rate=1r/s;
server {
location /www.ttlsa.com/ {
limit_req zone=ttlsa_com burst=5;
}
}

限制平均每秒不超过一个请求,同时允许超过频率限制的请求数不多于5个。

如果不希望超过的请求被延迟,可以用nodelay参数,如:limit_req zone=ttlsa_com burst=5 nodelay;