nginx限制访问频率

修改服务器上的nginx的配置文件

/usr/local/nginx/conf/nginx.conf

http {

limit_req_zone $binary_remote_addr zone=one:10m rate=3000r/m;

proxy_cache_path  /var/cache/nginx levels=1:2 keys_zone=one:8m max_size=3000m inactive=600m;

proxy_temp_path /var/tmp;

include       mime.types;

default_type  application/octet-stream;

gzip on;

gzip_comp_level 6;

gzip_vary on;

gzip_min_length  1000;

gzip_proxied any;

gzip_types text/plain text/html text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;

gzip_buffers 16 8k;

#log_format  main  ‘$remote_addr - $remote_user [$time_local] "$request" ‘

#                  ‘$status $body_bytes_sent "$http_referer" ‘

#                  ‘"$http_user_agent" "$http_x_forwarded_for"‘;

#access_log  logs/access.log  main;

sendfile        on;

#tcp_nopush     on;

#keepalive_timeout  0;

keepalive_timeout  65;

#gzip  on;

upstream wedate{

server 10.0.0.48:8080;

server 10.0.0.50:8080;

}

server {

listen       8080;

server_name  localhost;

#charset koi8-r;

#access_log  logs/host.access.log  main;

location / {

limit_req zone=wedate_zone burst=30;

proxy_redirect off;

proxy_set_header   X-Real-IP            $remote_addr;

proxy_set_header   X-Forwarded-For  $proxy_add_x_forwarded_for;

proxy_set_header   X-Forwarded-Proto $scheme;

proxy_set_header   Host                   $http_host;

proxy_set_header   X-NginX-Proxy    true;

proxy_set_header   Connection "";

proxy_http_version 1.1;

proxy_cache one;

proxy_cache_key sfs$request_uri$scheme;

proxy_pass         http://wedate;

}

nginx平滑重启、

nginx -t -c /usr/local/nginx/conf/nginx.conf

时间: 2024-08-01 15:16:30

nginx限制访问频率的相关文章

nginx配置访问频率

nginx可以通过limit_conn_zone和limit_req_zone两个组件来限制客户端访问服务端的目录和文件的频率和次数,能够抵挡住部分cc.ddos攻击. 限制访问频率: http{ ... #定义一个名为allips的limit_req_zone用来存储session,大小是10M内存, #以$binary_remote_addr 为key,限制平均每秒的请求为20个, #1M能存储16000个状态,rete的值必须为整数, #如果限制两秒钟一个请求,可以设置成30r/m lim

nginx lua redis 访问频率限制(转)

1. 需求分析 Nginx来处理访问控制的方法有多种,实现的效果也有多种,访问IP段,访问内容限制,访问频率限制等. 用Nginx+Lua+Redis来做访问限制主要是考虑到高并发环境下快速访问控制的需求. Nginx处理请求的过程一共划分为11个阶段,分别是: post-read.server-rewrite.find-config.rewrite.post-rewrite. preaccess.access.post-access.try-files.content.log. 在openre

Nginx如何配置除某个IP之外,其他IP,同一IP访问频率限制为30次/每秒

一.限制所有单个ip的访问频率 1.http中的配置 http { #$limit_conn_zone:限制并发连接数 limit_conn_zone $binary_remote_addr zone=one1:10m; #limit_req_zone:请求频率 #$binary_remote_addr:以客户端IP进行限制 #zone=one:10m:创建IP存储区大小为10M,用来存储访问频率 #rate=10r/s:表示客户端的访问评率为每秒10次 limit_req_zone $bina

利用ngxtop实时监控nginx的访问情况

关于对nginx web server的实时访问的实时监控问题,我很久之前就想实现的,现在虽有nginx自带的status扩展,但那是全局的,无法细分到vhost,并且提供的metric也很少,加之目前是通过cacti每5分钟取nginx status,实时性也不是很好,记得前一阵为maptail兴奋一点,以为能够解决我的问题,可是他只是漂亮的在地图上显示实时用户的ip地理位置信息,没有其他功能了,不过他的思想很重要---"tail -f log",如今的ngxtop其实也是这种思想,

配置URL的访问频率限制

配置URL的访问频率限制 学习如何配置一个URL的访问频率限制,可用于一小时只能发表2篇文章.金钱相关接口的访问限制. 本指南将引导您完成配置URL的访问频率限制. How to complete this guide 你可以从头开始并完成每一个步骤,或者您可以绕过你已经熟悉的基本设置步骤.无论哪种方式,你最终都可以得到可工作的代码. 配置 src/main/java/io/leopard/site/web/controller/FrequencyController.java package

web系统访问频率限制

无论是spring mvc还是struts,都可以为controller或者aciton执行前,增加拦截器. 通过拦截器中的逻辑控制,可以实现访问频率的限制. 首先构造访问频率数据类 class FrequencyData { // 使用ip_methodName String key; // 记录开始时间 long startTime; // 记录结束时间 long endTime; // 访问频率限制时间长度 int time; // 访问频率限制次数 int limit; // 记录访问时

Nginx+PHP-FPM 访问出现 502错误

游戏后端代码采用Nginx+PHP-FPM的方式部署.放问游戏的时候偶尔会出现502错误. Nginx错误日志出现以下日志 2014/07/05 17:20:58 [error] 18431#0: *148739 recv() failed (104: Connection reset by peer) while reading response header from upstream, client: 192.168.1.56, server: , request: "POST /gate

【转】nginx禁止访问某个文件和目录(文件夹)

nginx禁止访问所有.开头的隐藏文件设置 location ~* /.* {deny all;} nginx禁止访问目录, 例如:禁止访问path目录 location ^~ /path {deny all;} 可以把path换成实际需要的目录,目录path后是否带有"/",带"/"只禁止访问目录,不带"/"禁止访问目录中的文件 转载请保留:http://www.nginx.cn/125.html

Nginx限制访问次数和并发数

Nginx限制访问速率和最大并发连接数模块--limit (防止DDOS攻击) http: ##zone=one或allips 表示设置名为"one"或"allips"的存储区,大小为10兆字节 ##rate=2r/s 允许1秒钟不超过2个请求 limit_conn_log_level error; limit_conn_status 503; limit_conn_zone $binary_remote_addr zone=one:10m; limit_conn_