nginx新增ip訪問頻率限制

2021-09-10 16:54:38 字數 647 閱讀 8829

使用limit_req_zone和limit_req指令配合使用來達到限制。一旦併發連線超過指定數量,就會返回503錯誤。 

#定義乙個名為allips的limit_req_zone用來儲存session,大小是10m記憶體,

#以$binary_remote_addr 為key,限制平均每秒的請求為20個,

#1m能儲存16000個狀態,rete的值必須為整數,

#如果限制兩秒鐘乙個請求,可以設定成30r/m

limit_req_zone $binary_remote_addr zone=allips:10m rate=20r/s;

server{

location {

#限制每ip每秒不超過20個請求,漏桶數burst為5

#brust的意思就是,如果第1秒、2,3,4秒請求為19個,

#第5秒的請求為25個是被允許的。

#但是如果你第1秒就25個請求,第2秒超過20的請求返回503錯誤。

#nodelay,如果不設定該選項,嚴格使用平均速率限制請求數,

#第1秒25個請求時,5個請求放到第2秒執行,

#設定nodelay,25個請求將在第1秒執行。

limit_req zone=allips burst=5 nodelay;

日常 nginx訪問頻率限制

去年的事,隨便記記 2017年3月15日 記錄 nginx限制請求頻率 server外面加上 limit req zone binary remote addr zone one 10m rate 1r s 裡面加上 limit req zone one burst 5 解釋 超過頻率的請求會被放到...

日常 nginx訪問頻率限制

去年的事,隨便記記 2017年3月15日 記錄 nginx限制請求頻率 server外面加上 limit req zone binary remote addr zone one 10m rate 1r s 裡面加上 limit req zone one burst 5 解釋 超過頻率的請求會被放到...

日常 nginx訪問頻率限制

去年的事,隨便記記 2017年3月15日 記錄 nginx限制請求頻率 server外面加上 limit req zone binary remote addr zone one 10m rate 1r s 裡面加上 limit req zone one burst 5 解釋 超過頻率的請求會被放到...