我是靠谱客的博主 彩色电源,最近开发中收集的这篇文章主要介绍iptables限制ip访问_(转)nginx代理后,获取真实IP,做并发访问限制的方法(限流),觉得挺不错的,现在分享给大家,希望可以做个参考。
概述
站点在运行时,为了防止DDoS 攻击、或内部接口调用造成的数据迸发,nginx提供了limit限流模块:
HttpLimitZoneModule 限制同时并发访问的数量HttpLimitReqModule 限制访问数据,每秒内最多几个请求
一、普通配置:
什么叫普通配置?
普通配置就是针对【用户浏览器】→【网站服务器】这种常规模式的 nginx 配置。那么,如果我要对单 IP 做访问限制,绝大多数教程都是这样写的:
## 用户的 IP 地址 $binary_remote_addr 作为 Key,每个 IP 地址最多有 50 个并发连接
## 你想开 几千个连接 刷死我? 超过 50 个连接,直接返回 503 错误给你,根本不处理你的请求了
limit_conn_zone $binary_remote_addr zone=TotalConnLimitZone:10m ;limit_conn TotalConnLimitZone 50;limit_conn_log_level notice;## 用户的 IP 地址 $binary_remote_addr 作为 Key,每个 IP 地址每秒处理 10 个请求## 你想用程序每秒几百次的刷我,没戏,再快了就不处理了,直接返回 503 错误给你limit_req_zone $binary_remote_addr zone=ConnLimitZone:10m rate=10r/s;limit_req_log_level notice;
## 具体服务器配置
server { listen 80; location ~ .ph
最后
以上就是彩色电源为你收集整理的iptables限制ip访问_(转)nginx代理后,获取真实IP,做并发访问限制的方法(限流)的全部内容,希望文章能够帮你解决iptables限制ip访问_(转)nginx代理后,获取真实IP,做并发访问限制的方法(限流)所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复