<?php/ PHP 结合Redis限制IP某个时间段内访问的次数 /$redis = new Redis();$redis->connect('127.0.0.1');$key = getRealIp();//限制次数为10次$limit = 10;if ($redis->exists($key)) { $redis->incr($key); $count = $redis->get($key); // 超出请求次数限制 冻结该IP访问2分钟 if ($count == $limit) { $redis->expire($key, 120); } if ($count > $limit) { exit('超出访问限制次数'); }} else { $redis->incr($key); // 限制时间为60秒 $redis->expire($key, 60);}$count = $redis->get($key);exit(sprintf('Hello World
%s request', $count));function getRealIp(){ if (isset($_SERVER)) { if (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $realip = $_SERVER['HTTP_X_FORWARDED_FOR']; } else { if (isset($_SERVER['HTTP_CLIENT_IP'])) { $realip = $_SERVER['HTTP_CLIENT_IP']; } else { $realip = $_SERVER['REMOTE_ADDR']; } } } else { if (getenv('HTTP_X_FORWARDED_FOR')) { $realip = getenv('HTTP_X_FORWARDED_FOR'); } else { if (getenv('HTTP_CLIENT_IP')) { $realip = getenv('HTTP_CLIENT_IP'); } else { $realip = getenv('REMOTE_ADDR'); } } } return $realip;}
NGINXnginx可以通过ngx_http_limit_conn_module和ngx_http_limit_req_module配置来限制ip在同一时间段的访问次数ngx_http_limit_conn_module:该模块用于限制每个定义的密钥的连接数,特别是单个IP地址的连接数.使用limit_conn_zone和limit_conn指令.ngx_http_limit_req_module:用于限制每一个定义的密钥的请求的处理速率,特别是从一个单一的IP地址的请求的处理速率使用“泄漏桶”方法进行限制.指令:limit_req_zone和limit_req.ngx_http_limit_conn_module:限制单个IP的连接数示例http { limit_conn_zone $binary_remote_addr zone=addr:10m; #定义一个名为addr的limit_req_zone用来存储session,大小是10M内存, #以$binary_remote_addr 为key, #nginx 1.18以后用limit_conn_zone替换了limit_conn, #且只能放在http{}代码段. ... server { ... location /download/ { limit_conn addr 1; #连接数限制 #设置给定键值的共享内存区域和允许的最大连接数超出此限制时,服务器将返回503(服务临时不可用)错误. #如果区域存储空间不足,服务器将返回503(服务临时不可用)错误 } }}
可能有几个limit_conn指令,以下配置将限制每个客户端IP与服务器的连接数,同时限制与虚拟服务器的总连接数:http { limit_conn_zone $binary_remote_addr zone=perip:10m; limit_conn_zone $server_name zone=perserver:10m ... server { ... limit_conn perip 10; #单个客户端ip与服务器的连接数. limit_conn perserver 100; #限制与服务器的总连接数 }}
参考文档:http://nginx.org/en/docs/http/ngx_http_limit_conn_module.htmlngx_http_limit_req_module:限制某一时间内,单一IP的请求数http { limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; ... #定义一个名为one的limit_req_zone用来存储session,大小是10M内存, #以$binary_remote_addr 为key,限制平均每秒的请求为1个, #1M能存储16000个状态,rete的值必须为整数, server { ... location /search/ { limit_req zone=one burst=5; #限制每ip每秒不超过1个请求,漏桶数burst为5,也就是队列. #nodelay,如果不设置该选项,严格使用平均速率限制请求数,超过的请求被延时处理. #举个栗子: #设置rate=20r/s每秒请求数为20个,漏桶数burst为5个, #brust的意思就是,如果第1秒、2,3,4秒请求为19个,第5秒的请求为25个是被允许的,可以理解为20+5 #但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误. #如果区域存储空间不足,服务器将返回503(服务临时不可用)错误 #速率在每秒请求中指定(r/s)如果需要每秒少于一个请求的速率,则以每分钟的请求(r/m)指定 } }}
还可以限制来自单个IP地址的请求的处理速率,同时限制虚拟服务器的请求处理速率:http { limit_req_zone $binary_remote_addr zone=perip:10m rate=1r/s; limit_req_zone $server_name zone=perserver:10m rate=10r/s; ... server { ... limit_req zone=perip burst=5 nodelay; #漏桶数为5个.也就是队列数.nodelay:不启用延迟. limit_req zone=perserver burst=10; #限制nginx的处理速率为每秒10个 }}
(图片来源网络,侵删)
0 评论