当前位置: 首页 > news >正文

使用 Flask-Limiter 和 Nginx 实现接口访问次数限制

在现代 Web 应用中,针对敏感接口(如短信验证码、登录接口等)的访问次数限制至关重要。通过设置合理的限流策略,可以有效防止接口滥用,避免过多的资源消耗,并提升安全性。本文将通过 Nginx 和 Flask-Limiter 为 Flask 应用实现 IP 级别的限流,同时确保限流基于客户端的真实 IP 地址,而非内网地址如 172.17.0.1

1. 使用 Nginx 作为反向代理

Nginx 通常作为 Web 应用的反向代理,接收来自客户端的请求并将其转发到后端的应用程序(如 Flask)。由于 Nginx 在中间充当代理角色,后端应用获取到的可能是 Nginx 或 Docker 容器的内网 IP(如 172.17.0.1),因此获取客户端真实 IP 就显得非常重要。

Nginx 配置中的关键参数

我们可以通过一些配置,将客户端的真实 IP 地址传递给 Flask 应用:

# 重定向 HTTP 到 HTTPS
server {listen 80;server_name example.com;return 301 https://$host$request_uri;
}# 处理 HTTPS 请求
server {listen 443 ssl http2;server_name example.com;# SSL 证书配置ssl_certificate    /path/to/your/fullchain.pem;ssl_certificate_key    /path/to/your/privkey.pem;ssl_protocols TLSv1.2 TLSv1.3;ssl_ciphers EECDH+AESGCM:EECDH+CHACHA20:!aNULL:!MD5:!DSS;ssl_prefer_server_ciphers on;ssl_session_cache shared:SSL:10m;ssl_session_timeout 10m;add_header Strict-Transport-Security "max-age=31536000" always;# 反向代理到 Flask 应用的 5100 端口location / {proxy_pass http://127.0.0.1:5100;  # 将请求转发到 Flaskproxy_set_header Host $host;proxy_set_header X-Real-IP $remote_addr;proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;proxy_set_header X-Forwarded-Proto $scheme;}# 日志配置(可选)access_log  /path/to/log/access.log;error_log  /path/to/log/error.log;
}
主要参数解释
  • proxy_pass: 将请求转发到后端的 Flask 应用,通常监听在 127.0.0.1:5100 端口。
  • proxy_set_header Host $host: 将客户端请求的主机名传递给后端应用。
  • proxy_set_header X-Real-IP $remote_addr: 传递客户端的真实 IP 地址给后端应用。$remote_addr 是直接连接到 Nginx 的客户端 IP,通常是原始客户端的 IP。
  • proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for: 将经过的代理链(包括客户端真实 IP)传递给后端应用。这个头通常包含客户端的真实 IP 地址。
  • proxy_set_header X-Forwarded-Proto $scheme: 传递请求使用的协议(HTTP 或 HTTPS)给后端应用。
避免内网 IP 地址 172.17.0.1

如果您的 Flask 应用运行在 Docker 容器中,而 Nginx 也运行在同一服务器上,后端 Flask 应用接收到的 IP 可能是 172.17.0.1,这是 Docker 内网的默认网关地址。这个地址会导致所有请求都被认为来自同一个 IP,从而错误地进行限流。

通过上述 Nginx 配置中的 X-Forwarded-For 头部,我们可以将客户端的真实 IP 地址传递给 Flask,避免使用 Docker 内部的 IP(如 172.17.0.1)进行限流。

2. 使用 Flask-Limiter 实现限流

Flask-Limiter 是一个非常方便的库,用于限制 Web 应用中的接口访问次数。我们可以结合 Nginx 的配置,通过 X-Forwarded-For 获取到真实的客户端 IP,基于 IP 实现限流。

安装 Flask-Limiter

首先,确保 Flask-Limiter 已安装:

pip install flask-limiter

 基于 IP 地址限流的 Flask 代码

from flask import Flask, request, jsonify
from flask_limiter import Limiterapp = Flask(__name__)# 获取真实客户端 IP 地址
def get_client_ip():# 检查是否有 X-Forwarded-For 头部if request.headers.getlist("X-Forwarded-For"):return request.headers.getlist("X-Forwarded-For")[0]  # 获取真实的客户端 IPelse:return request.remote_addr  # 使用默认的 remote_addr# 初始化 Flask-Limiter,并使用 get_client_ip 作为限流的 key_func
limiter = Limiter(key_func=get_client_ip,  # 使用真实的客户端 IP 进行限流app=app,storage_uri="redis://<your_redis_host>:<redis_port>/1"  # 使用 Redis 存储限流信息
)# 定义接口,并为每个 IP 地址限制每分钟 1 次,每天最多 15 次访问
@app.route('/send_verification_code', methods=['POST'])
@limiter.limit("1 per minute; 15 per day")
def send_verification_code():phone_number = request.form.get('phone_number')machine_id = request.headers.get('Machine-Id')if not phone_number:return jsonify({"error": "手机号不能为空"}), 400if not machine_id:return jsonify({"error": "Machine-Id 不能为空"}), 400# 处理发送验证码的逻辑return jsonify({"message": "验证码发送成功"}), 200if __name__ == '__main__':app.run(debug=True)
代码解释
  1. get_client_ip 函数: 用于获取真实的客户端 IP,优先使用 X-Forwarded-For 头部中的第一个 IP 地址(通常为客户端 IP),如果没有,则使用 request.remote_addr

  2. Flask-Limiter 配置: key_func 设置为 get_client_ip,确保限流基于客户端的真实 IP。storage_uri 指定 Redis 存储限流信息,避免 Flask 重启或进程切换时丢失限流数据。

  3. @limiter.limit("1 per minute; 15 per day"): 设置限流规则,限制每个 IP 每分钟只能请求一次,每天最多 15 次。

3. Redis 存储限流信息

Flask-Limiter 支持使用 Redis 存储限流信息,这样即使 Flask 应用重启,限流信息也不会丢失。通过 Redis 可以实现跨进程的限流。

Redis 连接配置
limiter = Limiter(key_func=get_client_ip,app=app,storage_uri="redis://:password@redis_host:6379/1"  # 使用 Redis db1
)

4. 验证限流

通过上述配置,当 Flask-Limiter 生效时,Redis 中的键将会包含真实的客户端 IP,并记录请求的访问次数。例如,Redis 中的键可能类似于:

LIMITS:LIMITER/<client_real_ip>/send_verification_code/1/1/minute

这样,限流规则是基于客户端真实 IP 地址的,避免了因 Docker 内网 IP 172.17.0.1 导致的限流错误。

5. 总结

通过 Nginx 的反向代理配置,我们可以将客户端的真实 IP 传递给 Flask 应用。结合 Flask-Limiter,可以基于客户端的真实 IP 地址,实现针对敏感接口的访问频率限制。这样不仅可以提升 Web 应用的安全性,还能有效防止滥用行为。

核心步骤总结如下:

  • Nginx 配置: 使用 X-Forwarded-ForX-Real-IP 头部传递客户端 IP,避免使用 172.17.0.1 等内网 IP。
  • Flask-Limiter: 结合 Redis 实现基于 IP 地址的访问次数限制。
  • 客户端真实 IP 获取: 通过 get_client_ip 函数确保 Flask 获取到真实的客户端 IP。

这种限流机制为 Web 应用的安全和性能提供了重要保障。

http://www.lryc.cn/news/441009.html

相关文章:

  • 【数据结构】排序算法---冒泡排序
  • mysql数据库中事务锁的机制
  • 并发工具类-CountDownLatch
  • 进程的重要函数
  • python 实现average median平均中位数算法
  • HTML概述
  • 【FFT】信号处理——快速傅里叶变换【通俗易懂】
  • 电脑升级WIN11之后需要注意哪些东西
  • GEE 教程:利用sentinel-5p数据进行长时序CO一氧化碳的监测分析并结合夜间灯光数据分析
  • 【教程】鸿蒙ARKTS 打造数据驾驶舱---前序
  • Html css样式总结
  • 决策树基础概论
  • Spring Boot集成Akka Cluster快速入门Demo
  • django学习入门系列之第十点《A 案例: 员工管理系统10》
  • Unity实战案例全解析:PVZ 植物卡片状态分析
  • 判断变量是否为有限数字(非无穷大或NaN)math.isfinite() 判断变量是否为无穷大(正无穷大或负无穷大)math.isinf()
  • idea使用阿里云服务器运行jar包
  • 解决nginx代理SSE接口的响应没有流式返回
  • 11 - TCPClient实验
  • React框架搭建,看这一篇就够了,看完你会感谢我
  • 【rust】rust条件编译
  • 一键文本提示实现图像对象高质量剪切与透明背景生成
  • 游戏客服精华回复快捷语大全
  • 国内版Microsoft Teams 基础版部署方案
  • 计算机网络 ---- OSI参考模型TCP/IP模型
  • 在Windows环境下部署Java的Web项目集成工具的整体流程和详细步骤
  • 9.18作业
  • 【算法】滑动窗口—最小覆盖子串
  • “Fast-forward“ in git-pull result
  • Oracle(133)如何创建表空间(Tablespace)?