一、 限制访问频率、并发连接、下载速度用到的模块和指令概述
ngx_http_limit_req_module :用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 “leaky bucket” ngx_http_limit_conn_module :用来限制同一时间连接数,即并发限制 limit_rate和limit_rate_after :下载速度设置漏桶算法(leaky bucket)
算法思想是:
水(请求)从上方倒入水桶,从水桶下方流出(被处理) 来不及流出的水存在水桶中(缓冲),以固定速率流出; 水桶满后水溢出(丢弃)。 这个算法的核心是:缓存请求、匀速处理、多余的请求直接丢弃。 Nginx按请求速率限速模块使用的是漏桶算法,即能够强行保证请求的实时处理速度不会超过设置的阈值二、限制URL访问请求频率
http{
...
limit_req_zone $binary_remote_addr zone=one:30m rate=20r/s;
limit_req_zone $binary_remote_addr $uri zone=two:30m rate=20r/s;
limit_req_zone $binary_remote_addr $request_uri zone=three:30m rate=20r/s;
limit_req_status 444;
...
server{
...
limit_req zone=two burst=15 nodelay;
...
}
}
解释:
limit_req_zone $binary_remote_addr zone=one:30m rate=20r/s;
$binary_remote_addr 是限制同一客户端ip地址不同URL zone:区域名one 存放session30M rate: 每秒钟请求数limit_req_zone $binary_remote_addr $uri zone=two:30m rate=20r/s;
$binary_remote_addr $uri 是限制同一客户端ip地址 相同URL zone:区域名two 存放session30M rate: 每秒钟请求数limit_req_zone $binary_remote_addr $request_uri zone=three:30m rate=20r/s;
$binary_remote_addr $request_uri 是限制同一客户端ip地址 相同URL zone:区域名two 存放session30M rate: 每秒钟请求数limit_req zone=two burst=15 nodelay;
zone引用 区域为two, burst 设置一个大小为15的缓冲区,当有大量请求(爆发)过来时,访问超过了上面的限制可以先放到缓冲区内。 nodelay 一般是和burst一起使用的,如果设置了nodelay,当访问超过了频次而且缓冲区也满的情况下会直接返回503,如果设置了,则所有大的请求会等待排队三、并发连接数限制
案例一:
http {
...
limit_conn_log_level error;
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_conn_status 503;
...
server {
...
location /download/ {
limit_conn addr 1; 单个客户端IP限制为1
}
...
}
案例二:
http{
limit_conn_zone $binary_remote_addr zone=perip:10m;
limit_conn_zone $server_name zone=perserver:10m;
server {
...
limit_conn perip 10; #单个客户端ip与服务器的连接数
limit_conn perserver 100; #限制与服务器的总连接数
}
}
四、限制下载速度
location /download {
limit_rate 128k;
}
#如果想设置用户下载文件的前10m大小时不限速,大于10m后再以128kb/s限速可以增加以下配内容
location /download {
limit_rate_after 10m;
limit_rate 128k;
}
您可能感兴趣的文章:nginx修改配置限制恶意爬虫频率在nginx中实现单位时间内限制访问频率的教程Nginx限制搜索引擎爬虫频率、禁止屏蔽网络爬虫配置示例