Попытка получить следующее поведение, работающее в nginx
Ограничение скорости по умолчанию 1r/s для каждого IP при использовании браузера. Ограничение скорости 10r/s для резкого звука и пауков Google. Отклоните плохих ботов.
К сожалению, Google не публикует IP-адреса для googlebot, таким образом, я ограничен useragent.
До сих пор это рядом:
http {
# Rate limits
map $http_user_agent $uatype {
default 'user';
~*(google|bing|msnbot) 'okbot';
~*(slurp|nastybot) 'badbot';
}
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
limit_req_zone $binary_remote_addr zone=two:10m rate=10r/s;
...
server {
...
location / {
if ($uatype == 'badbot) {
return 403;
}
limit_req zone=one burst=5 nodelay;
if ($uatype != 'user') {
limit_req zone=two burst=10 nodelay;
}
...
}
...
}
}
НО - 'если' не позволяется сделать это.
$ nginx-t
nginx: [emerg] "limit_req" директива не позволяется здесь в/etc/nginx/nginx.conf nginx: конфигурационный файл/etc/nginx/nginx.conf тест перестал работать
Существует столько непротестированных предложений на nginx форумах, большинство даже не передает configtest.
Тот, который выглядит многообещающим Уровень Nginx, Ограничивает Ссылающимся доменом? - Оборотная сторона той версии - то, что вся конфигурация повторяется для каждого различного предела (я имею, многие переписывают правила),
Кто-либо получил что-то хорошее?
К сожалению, вы не можете динамизировать таким образом, модуль запроса лимита не поддерживает это.
Найденная вами ссылка, вероятно, единственный способ добиться этого. Используйте директиву include
, чтобы «избежать» повторения конфигурации.
Но что, если сторонний сканер внезапно выдаст себя за пользовательского агента goodbot ?
Сегодня я смог реализовать ограничение скорости для базы пользовательских агентов; попробуйте следующее:
map $http_user_agent $bad_bot {
default 0;
(foo|bar) 1;
}
map $http_user_agent $nice_bot {
default "";
(baz|qux) 1;
}
limit_req_zone $nice_bot zone=one:10m rate=1r/s;
limit_req_status 429;
server {
...
location / {
limit_req zone=one nodelay;
if ($badbot) {
return 403;
}
...
}
}