nginx通过IP实现限流

限制单位时间内IP的请求数

limit_req_zone 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 "leaky bucket"。

limit_req 配合 limit_req_zone 使用

示例

limit_req_zone $binary_remote_addr zone=mylimit:10m rate=1r/s;
  • 第1参数:$binary_remote_addr 表示通过remote_addr这个标识来做限制,“binary_”的目的是缩写内存占用量,是限制同一客户端ip地址。
  • 第2参数:zone=mylimit:10m表示生成一个大小为10M,名字为mylimit的内存区域,用来存储访问的频次信息。大概1M空间能存储1万6千个地址
  • 第3参数:rate=1r/s表示允许相同标识的客户端的访问频次,这里限制的是每秒1次,还可以有比如100r/m,意思是每分钟100次。
limit_req zone=mylimit burst=1 nodelay;
  • 第1参数:zone=mylimit 设置使用哪个配置区域来做限制,与上面limit_req_zone 里的name对应。
  • 第2参数:burst=1,重点说明一下这个配置,burst爆发的意思,这个配置的意思是设置一个大小为1的缓冲区当有大量请求(爆发)过来时,超过了访问频次限制的请求可以先放到这个缓冲区内。
  • 第3参数:nodelay,如果设置,超过访问频次而且缓冲区也满了的时候就会直接返回503,如果没有设置,则所有请求会等待排队。

使用示例

http {

  limit_req_zone  $binary_remote_addr  zone=mylimit:10m   rate=1r/s;

  server {

    location /test {

      limit_req   zone=mylimit  burst=1 nodelay;

    }
}

限流状态码

设置了limit_req的流量限制,默认请求返回503错误代码,为提高用户体验,可以转换返回正常状态码200

http {

  limit_req_zone  $binary_remote_addr  zone=mylimit:10m  rate=1r/s;

  server {
    error_page 503 =200 /503;  
    location /503{ 
      set $ret_body '{"code": "0","msg": "submit is fast!!!"}';   
      return 200 $ret_body; 
   }

    location /test {
      limit_req zone=mylimit burst=1 nodelay;      
    }
    
}

如果nginx经过多层代理,特别是经过CDN服务器,$binary_remote_addr 不再是真实的用户ip,而是最新一次代理服务器的ip,可以通过$http_x_forwarded_for 获取真实的用户ip,$http_x_forwarded_for中包含多个ip,代理ip追加在真实用户ip后面,形式如下:

用户ip,代理ip1,代理ip2,.....

http {

  limit_req_zone  $clientRealIp  zone=mylimit:100m  rate=1r/s;

  map $http_x_forwarded_for  $clientRealIp {
        ""      $remote_addr;
        ~^(?P[0-9\.]+),?.*$  $firstAddr;
  }

  server {
    error_page 503 =200 /503;  
    location /503{ 
      set $ret_body '{"code": "0","msg": "submit is fast!!!"}';   
      return 200 $ret_body; 
   }

    location /test {
      limit_req zone=mylimit burst=1 nodelay;      
    }
    
}

 

你可能感兴趣的:(nginx,nginx限流,limit_req)