Nginx模块(upstream和ngx_http_limit_req_module)使用

本文介绍使用Nginx进行有效的防刷配置,包括利用upstream实现负载均衡、使用ngx_http_limit_req_module限制IP访问频率及通过geo和map指令设置访问白名单。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

如何有效的防刷?限制某个IP某一时间段的访问次数是一个让人头疼的问题,起初有同事说自己写LUA脚本进行控制,后面再Nginx网上找到对应的模块


  • 负载均衡—-upstream :
http {
    upstream webserver {
     ip_hash;
     server   192.168.254.1:8080     weight=1  max_fails=2 fail_timeout=30s;
     server   192.168.254.2:8080     weight=3  max_fails=2 fail_timeout=30s;
     server   192.168.254.3:8080     weight=3  max_fails=2 fail_timeout=30s;
    }
    ...
}
http {
    #定义一个名为abc的limit_req_zone用来存储session,大小是10M内存,
    #以$binary_remote_addr 为key,限制平均每秒的请求为15个,
    limit_req_zone $binary_remote_addr zone=abc:10m rate=15r/s;#这里abc
    ...
    server {
        ...
        location /search/ {
            limit_req zone=abc burst=5;#这里abc
        }
}

值得注意:

A client IP address serves as a key. Note that instead of remoteaddr,the binary_remote_addr variable is used here. The $binary_remote_addr variable’s size is always 4 bytes for IPv4 addresses or 16 bytes for IPv6 addresses. The stored state always occupies 64 bytes on 32-bit platforms and 128 bytes on 64-bit platforms. One megabyte zone can keep about 16 thousand 64-byte states or about 8 thousand 128-byte states. If the zone storage is exhausted, the server will return the 503 (Service Temporarily Unavailable) error to all further requests.

  • 限制排除白名单—-geo & map:
http {
   ...

    geo $whiteiplist {
        default 1;
        #google 
        64.233.160.0/19 0;
        65.52.0.0/14 0;
        #MyIPs
         192.247.112.82 0;
         192.206.176.238 0;
         127.0.0.1 0;
     }

    map $whiteiplist   $limit {
        1 $binary_remote_addr;
        0 "";
    }
    ...
}    

geo指令定义了一个白名单 whiteiplist1ip limited的值为0

map指令映射搜索引擎客户端的ip为空串,如果不是搜索引擎就显示本身真是的ip,这样搜索引擎ip就不能存到limit_req_zone内存session中,所以不会限制搜索引擎的ip访问

`proxy_set_body` `urlencode` 是 Nginx 中处理请求体编码的重要指令。 ### 1. `proxy_set_body` `proxy_set_body` 指令用于设置传递给后端服务器的请求主体内容。通常在反向代理场景下使用,可以自定义发送到上游服务器的内容,适用于修改、简化或构建新的请求体数据。 #### 示例: ```nginx location /api { proxy_pass http://backend; proxy_set_body "custom_request_body"; } ``` 在这个例子中,所有发往 `/api` 的请求都将被转发至 `http://backend` ,并且其请求体会被替换为 `"custom_request_body"` 字符串。 ### 2. URL 编码 (`urlencode`) URL 编码是一种将特殊字符转换成可在 URI 中安全传输的形式的技术。例如空格会被替换成 `%20`, 非 ASCII 字符也被相应的百分比序列表示。这主要是为了确保字符串能正确地作为 URL 参数或其他需要转义的地方工作正常。 虽然 Nginx 自身并没有直接提供名为 `urlencode` 的配置项,但在实际应用里我们经常结合其他工具技术来实现类似功能: - **通过 Lua 脚本**:如果你安装了 ngx_http_lua_module,则可以在 Nginx 内部运行 Lua 代码来进行复杂的逻辑运算包括 urlencode; ```lua lua_package_path "/path/to/lua/socket/?.lua;;"; server { location = /encode_url { content_by_lua_block { local args = ngx.req.get_uri_args() for k, v in pairs(args) do ngx.say("Original: ", v) local encoded = ngx.escape_uri(v) ngx.say("Encoded : ", encoded) end } } } ``` - **外部程序**:也可以利用 FastCGI 或 uWSGI 等机制调用 Python/Ruby 程序完成此任务; - **正则表达式配合 map 模块**:对于简单情况下的字符替换,可以直接运用 rewrite 规则以及内置函数如 `$escape_uri` 来做初步处理。 ### 综合示例 - 使用 `map` 实现简单的 URL 编码 下面的例子展示了如何创建一个新的变量,并对来自客户端的数据自动进行基本形式的 URL 编码后再赋值给 `proxy_set_body`. ```nginx # 定义映射规则,在这里仅做了最基本的字母大小写保护 map $request_body $encoded_request_body { default $request_body; "~[a-zA-Z]+" ${request_body}; } server { listen 80; server_name localhost; location /post_data { # 应用上面定义好的映射 set $safe_request_body $encoded_request_body; proxy_pass https://upstream_server; proxy_method POST; # 如果原始method不是POST记得指定 # 设置经由我们预处理过的body内容传送给后台服务 proxy_set_body "$safe_request_body"; } } ``` 请注意这个案例非常基础,真实的项目环境还需要考虑更多细节比如非英文字符集的支持等。 --- 最后需要注意的是,如果涉及到较为复杂或者高频率变化的业务需求建议尽量避免过多依赖于 Nginx 进行此类操作而是交给应用程序层面去做更为合理高效的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值