在nginx中实现单位时间内限制访问频率的教程

首先说一下遇到这个问题是因为网站被攻击,阿里云报警,想到要限制一下访问频率,而不是限制ip(限制ip的方案稍后给出)。nginx连接资源被吃空返回状态码是502,添加本方案限制后返回599,与正常状态码区别开。
步骤如下:

首先nginx.conf里面添加如下内容:

map $http_x_forwarded_for  $clientRealIp {
    "" $remote_addr;
    ~^(?P[0-9\.]+),?.*$  $firstAddr;
    }

    ###safe setting to limit the request number per second
    limit_req_status 599;
    limit_req_zone $clientRealIp zone=allips:70m rate=5r/s;

session池大小70M,如果限制的ip很多 那可以调小,如果限制的ip很少,那可访问的ip很多则要调大
每秒5个请求,这个也是根据情况调节的,5个是比较合适或者说偏大一点点的。

然后修改www.xxoo.com.conf(这是lnmp针对每个虚拟主机都有个配置文件)server里面,location上面添加如下一行:

limit_req zone=allips burst=5 nodelay;

这样重启nginx就可以写个脚本测测并发了。

如下提供一个python并发脚本:

import threading
import time,urllib2


url = 'http://sf.gg/'
def worker():
  try:
   response = urllib2.urlopen(url)
   print response.getcode()
  except urllib2.HTTPError, e:
   print e.code

for i in range(2000):
  t = threading.Thread(target=worker)
  t.start()

其中2000和http://sf.gg/都是可以修改的,然后执行 python *.py > out 就可以分析out文件里面的状态码的分布了,如果599特别多说频率限制起到作用了。

你可能感兴趣的:(在nginx中实现单位时间内限制访问频率的教程)