淺談Nginx請求限制和訪問控制的實現(xiàn)
一、Nginx的請求限制
1. HTTP協(xié)議的連接與請求
HTTP協(xié)議版本與連接關(guān)系
HTTP協(xié)議版本 | 連接關(guān)系 |
---|---|
HTTP1.0 | TCP不能復(fù)用 |
HTTP1.1 | 順序性TCP復(fù)用 |
HTTP2.0 | 多路復(fù)用TCP復(fù)用 |
HTTP請求建立在一次TCP連接的基礎(chǔ)上。
一次TCP連接至少可以產(chǎn)生一次HTTP請求,HTTP1.1版本以后,建立一次TCP連接可以發(fā)送多次HTTP請求。
1. 連接頻率限制
語法
Syntax: limit_conn_zone key zone=name:size; Default: — Context: http Syntax: limit_conn zone number; Default: — Context: http, server, location
用法
在nginx配置文件中的 http 下配置
http { # ...其它代碼省略... # 開辟一個10m的連接空間,命名為addr limit_conn_zone $binary_remote_addr zone=addr:10m; server { ... location /download/ { # 服務(wù)器每次只允許一個IP地址連接 limit_conn addr 1; } } }
2. 請求頻率限制
語法
Syntax: limit_req_zone key zone=name:size rate=rate; Default: — Context: http Syntax: limit_req zone=name [burst=number] [nodelay]; Default: — Context: http, server, location
用法
在nginx配置文件中的 http 下配置
http { # ...其它代碼省略... # 開辟一個10m的請求空間,命名為one。同一個IP發(fā)送的請求,平均每秒只處理一次 limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; server { ... location /search/ { limit_req zone=one; # 當(dāng)客戶端請求超過指定次數(shù),最多寬限5次請求,并延遲處理,1秒1個請求 # limit_req zone=one burst=5; # 當(dāng)客戶端請求超過指定次數(shù),最多寬限5次請求,并立即處理。 # limit_req zone=one burst=5 nodelay; } } }
二、Nginx的訪問控制
1. 基于IP的訪問控制
語法
Syntax: allow address | CIDR | unix: | all; Default: — Context: http, server, location, limit_except Syntax: deny address | CIDR | unix: | all; Default: — Context: http, server, location, limit_except
address
:IP地址,例如:192.168.1.1
CIDR
:例如:192.168.1.0/24;
unix
:Socket方式
all
:所有
用法
在nginx配置文件中的 server 下配置
server { # ...其它代碼省略... location ~ ^/index_1.html { root /usr/share/nginx/html; deny 151.19.57.60; # 拒絕這個IP訪問 allow all; # 允許其他所有IP訪問 } location ~ ^/index_2.html { root /usr/share/nginx/html; allow 151.19.57.0/24; # 允許IP 151.19.57.* 訪問 deny all; # 拒絕其他所有IP訪問 } }
ngx_http_access_module 的局限性
當(dāng)客戶端通過代理訪問時,nginx的remote_addr獲取的是代理的IP
http_x_forwarded_for
http_x_forwarded_for = Client IP, Proxy1 IP, Proxy2 IP, ...
remote_addr
獲取的是直接和服務(wù)端建立連接的客戶端IP。
http_x_forwarded_for
可以記錄客戶端及所有中間代理的IP
2. 基于用戶的登錄認證
語法
Syntax: auth_basic string | off; Default: auth_basic off; Context: http, server, location, limit_except Syntax: auth_basic_user_file file; Default: — Context: http, server, location, limit_except
用法
要使用 htpasswd 命令,需要先安裝httpd-tools
[root~]# yum -y install httpd-tools
使用 htpasswd 命令創(chuàng)建賬號密碼文件
[root/etc/nginx]# htpasswd -c ./auth_conf auth_root New password: Re-type new password: Adding password for user auth_root [root/etc/nginx]# ll auth_conf -rw-r--r-- 1 root root 48 7月 9 11:38 auth_conf [root/etc/nginx]# cat auth_conf auth_root:$apr1$2v6gftlm$oo2LE8glGQWi68MCqtcN90
在nginx配置文件中的 server 下配置
server { # ...其它代碼省略... location ~ ^/index.html { root /usr/share/nginx/html; auth_basic "Auth access! Input your password!"; auth_basic_user_file /etc/nginx/auth_conf; } }
修改后重新載入配置文件nginx -s reload
使用瀏覽器訪問 http://192.168.33.88/index.html
輸入正確的用戶名和密碼,即可正常訪問。
ngx_http_auth_basic_module 的局限性
- 用戶信息依賴文件方式
- 操作管理效率低下
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
nginx+php出現(xiàn)No input file specified解決辦法
這篇文章主要介紹了nginx+php出現(xiàn)No input file specified解決辦法,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧2019-03-03nginx、Apache、IIS服務(wù)器解決 413 Request Entity Too Large問題方法匯總
這篇文章主要介紹了nginx、Apache、IIS三種服務(wù)器解決413 Request Entity Too Large問題的方法集合,需要的朋友可以參考下2014-05-05zabbix自定義監(jiān)控nginx狀態(tài)實現(xiàn)過程
這篇文章主要為大家介紹了zabbix如何自定義監(jiān)控nginx狀態(tài)的實現(xiàn)過程,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步2021-10-10PHP的Symfony和CodeIgniter框架的Nginx重寫規(guī)則配置
這篇文章主要介紹了PHP的Symfony和CodeIgniter框架的Nginx重寫規(guī)則配置,文中截取配置中關(guān)鍵的一些rewrite寫法進行講解,需要的朋友可以參考下2016-01-01簡介使用Nginx Plus的在線活動監(jiān)控功能的方法
這篇文章主要介紹了簡介使用Nginx Plus的在線活動監(jiān)控功能的方法,注意其目前暫時為收費項目,需要的朋友可以參考下2015-06-06nginx配置域名訪問時域名后出現(xiàn)兩個斜杠//的解決方法
最近這兩天重新寫了一下我的個人網(wǎng)站,在阿里云新買了一臺服務(wù)器,配置好以后出現(xiàn)了一個問題,就是輸入域名后域名地址會自動在后面追加兩個斜桿,需要的朋友可以參考下2020-07-07Nginx 遇到502 Bad Gateway 自動重啟的腳本代碼
放到crontab里一分鐘執(zhí)行一次。url和cmd根據(jù)自己的改。2010-12-12