码迷,mamicode.com
首页 > 其他好文 > 详细

关于nginx的限流

时间:2018-09-05 14:56:07      阅读:201      评论:0      收藏:0      [点我收藏+]

标签:binary   频率   http   超过   dos攻击   available   rem   设置   dos   

为了防止防止dos攻击,我们可以在nginx层上面做限流。我是限制nginx上的所有服务,所以添加到http里面 (如果你需要限制部分服务,可在nginx.conf里面选择相应的server或者location添加上便可)。还需要注意因为页面上引用的js,css,图片都算一个连接,所以不要设置太小了,所以单个页面刷新下就有可能刷爆这个限制,超过这个限制就会提示503 Service Temporarily Unavailable。

 

下面是nginx.conf的相关配置

#限制每个用户的并发连接数,取名conn_one
limit_conn_zone $binary_remote_addr zone=conn_one:10m;
#配置被限流后返回的状态码,默认返回503
limit_conn_status 503;
#限制用户并发连接数为100
limit_conn conn_one 100;

#区域名称为req_one,大小为10m内存区域,用来存储访问的频次信息,平均处理的请求频率不能超过每秒100次。
limit_req_zone $binary_remote_addr zone=req_one:10m rate=100r/s;
#采用漏桶算法,设置每个IP桶的数量为500;nodelay,如果不设置该选项,严格使用平均速率限制请求数,
limit_req zone=req_one burst=500;

关于nginx的限流

标签:binary   频率   http   超过   dos攻击   available   rem   设置   dos   

原文地址:https://www.cnblogs.com/caojiaqiang510/p/9591725.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!