nginx輕巧功能強大,能承受幾百併發量,ddos攻擊幾乎沒有影響到nginx自身的工作,但是,太多的請求就開始影響後端服務了。
所以必須在nginx做對應的限制,讓攻擊沒有到後端的伺服器。 這裡闡述的是能在單位時間內限制請求數的ngx_http_limit_req_module模組。
安裝模組這些簡單的步驟這裡就不介紹了,就介紹一下設定的參數,希望對大家有用。
一、nginx限制請求數ngx_http_limit_req_module模組 (建議學習教學課程:##nginx#)定義,就是限制的參數。這個在http裡面設定。
limit_req_zone
語法: limit_req_zone $variable zone=name:size rate=rate;預設值: none
##設定段: http#範例:
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
鍵值是客戶端IP。
使用$binary_remote_addr變量, 可以將每個狀態記錄的大小減少到64個位元組,這樣1M的記憶體可以保存大約1萬6千個64位元組的記錄。如果限制網域的儲存空間耗盡了,對於後續所有請求,伺服器都會傳回 503 (Service Temporarily Unavailable)錯誤。
速度可以設定為每秒處理請求數和每分鐘處理請求數,其值必須是整數,所以如果你需要指定每秒處理少於1個的請求,2秒處理一個請求,可以使用“30r/m”。2、設定你所希望的日誌等級。
limit_req_log
預設值: limit_req_log_level error;
#設定段: http, server, location#當伺服器因為頻率過高拒絕或延遲處理請求時可以記下對應等級的日誌。延遲記錄的日誌等級比拒絕的低一個等級;例如, 如果設定“limit_req_log_level notice”, 延遲的日誌就是info等級。3、設定錯誤回傳值。
語法: limit_req_status code;預設值:limit_req_status 503;
配置段: http, server, location#該指令在1.3 .15版本引入。設定拒絕請求的回應狀態碼。4、設定對應的共享記憶體限制域和允許被處理的最大請求數閾值。
語法: limit_req zone=name [burst=number] [nodelay];預設值: —
設定段: http, server, locationlimit_req_zone $binary_remote_addr zone=ttlsa_com:10m rate=1r/s; server { location /www.ttlsa.com/ { limit_req zone=ttlsa_com burst=5; } }
limit_req zone=ttlsa_com burst=5 nodelay;
以上是nginx如何處理請求數的詳細內容。更多資訊請關注PHP中文網其他相關文章!