Да, конечно, это возможно в NGINX!
Что вы могли бы сделать, это реализовать следующий DFA :
Реализуйте ограничение скорости, основываясь на $http_referer
возможном использовании некоторого регулярного выражения через a map
для нормализации значений. Когда лимит превышен, возникает внутренняя страница с ошибкой, которую можно перехватить с помощью error_page
обработчика по соответствующему вопросу , перейдя в новое внутреннее местоположение в качестве внутреннего перенаправления (невидимого для клиента).
В указанном выше месте для превышенных пределов вы выполняете запрос оповещения, позволяя внешней логике выполнять уведомление; этот запрос впоследствии кэшируется, гарантируя, что вы получите только 1 уникальный запрос за данное временное окно.
Перехватите код состояния HTTP предыдущего запроса (вернув код состояния ≥ 300 и используя proxy_intercept_errors on
или, альтернативно, используя не встроенный по умолчанию auth_request
или add_after_body
сделать «бесплатный» подзапрос), и завершите исходный запрос, как если бы предыдущий шаг не был вовлечен. Обратите внимание, что для этого нужно включить рекурсивную error_page
обработку.
Вот мой PoC и MVP, также по адресу https://github.com/cnst/StackOverflow.cnst.nginx.conf/blob/master/sf.432636.detecting-slashdot-effect-in-nginx.conf :
limit_req_zone $http_referer zone=slash:10m rate=1r/m; # XXX: how many req/minute?
server {
listen 2636;
location / {
limit_req zone=slash nodelay;
#limit_req_status 429; #nginx 1.3.15
#error_page 429 = @dot;
error_page 503 = @dot;
proxy_pass http://localhost:2635;
# an outright `return 200` has a higher precedence over the limit
}
recursive_error_pages on;
location @dot {
proxy_pass http://127.0.0.1:2637/?ref=$http_referer;
# if you don't have `resolver`, no URI modification is allowed:
#proxy_pass http://localhost:2637;
proxy_intercept_errors on;
error_page 429 = @slash;
}
location @slash {
# XXX: placeholder for your content:
return 200 "$uri: we're too fast!\n";
}
}
server {
listen 2635;
# XXX: placeholder for your content:
return 200 "$uri: going steady\n";
}
proxy_cache_path /tmp/nginx/slashdotted inactive=1h
max_size=64m keys_zone=slashdotted:10m;
server {
# we need to flip the 200 status into the one >=300, so that
# we can then catch it through proxy_intercept_errors above
listen 2637;
error_page 429 @/.;
return 429;
location @/. {
proxy_cache slashdotted;
proxy_cache_valid 200 60s; # XXX: how often to get notifications?
proxy_pass http://localhost:2638;
}
}
server {
# IRL this would be an actual script, or
# a proxy_pass redirect to an HTTP to SMS or SMTP gateway
listen 2638;
return 200 authorities_alerted\n;
}
Обратите внимание, что это работает как ожидалось:
% sh -c 'rm /tmp/slashdotted.nginx/*; mkdir /tmp/slashdotted.nginx; nginx -s reload; for i in 1 2 3; do curl -H "Referer: test" localhost:2636; sleep 2; done; tail /var/log/nginx/access.log'
/: going steady
/: we're too fast!
/: we're too fast!
127.0.0.1 - - [26/Aug/2017:02:05:49 +0200] "GET / HTTP/1.1" 200 16 "test" "curl/7.26.0"
127.0.0.1 - - [26/Aug/2017:02:05:49 +0200] "GET / HTTP/1.0" 200 16 "test" "curl/7.26.0"
127.0.0.1 - - [26/Aug/2017:02:05:51 +0200] "GET / HTTP/1.1" 200 19 "test" "curl/7.26.0"
127.0.0.1 - - [26/Aug/2017:02:05:51 +0200] "GET /?ref=test HTTP/1.0" 200 20 "test" "curl/7.26.0"
127.0.0.1 - - [26/Aug/2017:02:05:51 +0200] "GET /?ref=test HTTP/1.0" 429 20 "test" "curl/7.26.0"
127.0.0.1 - - [26/Aug/2017:02:05:53 +0200] "GET / HTTP/1.1" 200 19 "test" "curl/7.26.0"
127.0.0.1 - - [26/Aug/2017:02:05:53 +0200] "GET /?ref=test HTTP/1.0" 429 20 "test" "curl/7.26.0"
%
Вы можете видеть, что первый запрос приводит к одному обращению к интерфейсу и одному бэкенду, как и ожидалось (мне пришлось добавить фиктивный бэкенд в расположение, которое имеет limit_req
, поскольку a return 200
будет иметь приоритет над ограничениями, настоящий бэкэнд не нужен для остальной обработки).
Второй запрос превышает лимит, поэтому мы отправляем предупреждение (получение 200
) и кешируем его, возвращая 429
(это необходимо из-за вышеупомянутого ограничения, что запросы ниже 300 не могут быть перехвачены), которое впоследствии перехватывается внешним интерфейсом , который теперь свободен, свободен делать все, что захочет.
Третий запрос все еще превышает лимит, но мы уже отправили предупреждение, поэтому новое уведомление не отправляется.
Выполнено! Не забудьте раскошелиться на GitHub!