一、Nginx的請求限制
1. HTTP協(xié)議的連接與請求
HTTP協(xié)議版本與連接關系
HTTP協(xié)議版本 | 連接關系 |
---|---|
HTTP1.0 | TCP不能復用 |
HTTP1.1 | 順序性TCP復用 |
HTTP2.0 | 多路復用TCP復用 |
HTTP請求建立在一次TCP連接的基礎上。
一次TCP連接至少可以產(chǎn)生一次HTTP請求,HTTP1.1版本以后,建立一次TCP連接可以發(fā)送多次HTTP請求。
1. 連接頻率限制
語法
1
2
3
4
5
6
7
|
Syntax: limit_conn_zone key zone=name:size; Default: — Context: http Syntax: limit_conn zone number; Default: — Context: http, server, location |
用法
在nginx配置文件中的 http 下配置
1
2
3
4
5
6
7
8
9
10
11
12
|
http { # ...其它代碼省略... # 開辟一個10m的連接空間,命名為addr limit_conn_zone $binary_remote_addr zone=addr:10m; server { ... location /download/ { # 服務器每次只允許一個IP地址連接 limit_conn addr 1; } } } |
2. 請求頻率限制
語法
1
2
3
4
5
6
7
8
|
Syntax: limit_req_zone key zone=name:size rate=rate; Default: — Context: http Syntax: limit_req zone=name [burst=number] [nodelay]; Default: — Context: http, server, location |
用法
在nginx配置文件中的 http 下配置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
|
http { # ...其它代碼省略... # 開辟一個10m的請求空間,命名為one。同一個IP發(fā)送的請求,平均每秒只處理一次 limit_req_zone $binary_remote_addr zone=one:10m rate=1r /s ; server { ... location /search/ { limit_req zone=one; # 當客戶端請求超過指定次數(shù),最多寬限5次請求,并延遲處理,1秒1個請求 # limit_req zone=one burst=5; # 當客戶端請求超過指定次數(shù),最多寬限5次請求,并立即處理。 # limit_req zone=one burst=5 nodelay; } } } |
二、Nginx的訪問控制
1. 基于IP的訪問控制
語法
1
2
3
4
5
6
7
|
Syntax: allow address | CIDR | unix: | all; Default: — Context: http, server, location, limit_except Syntax: deny address | CIDR | unix: | all; Default: — Context: http, server, location, limit_except |
address
:IP地址,例如:192.168.1.1
CIDR
:例如:192.168.1.0/24;
unix
:Socket方式
all
:所有
用法
在nginx配置文件中的 server 下配置
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
server { # ...其它代碼省略... location ~ ^ /index_1 .html { root /usr/share/nginx/html ; deny 151.19.57.60; # 拒絕這個IP訪問 allow all; # 允許其他所有IP訪問 } location ~ ^ /index_2 .html { root /usr/share/nginx/html ; allow 151.19.57.0 /24 ; # 允許IP 151.19.57.* 訪問 deny all; # 拒絕其他所有IP訪問 } } |
ngx_http_access_module 的局限性
當客戶端通過代理訪問時,nginx的remote_addr獲取的是代理的IP
http_x_forwarded_for
http_x_forwarded_for = Client IP, Proxy1 IP, Proxy2 IP, ...
remote_addr
獲取的是直接和服務端建立連接的客戶端IP。
http_x_forwarded_for
可以記錄客戶端及所有中間代理的IP
2. 基于用戶的登錄認證
語法
1
2
3
4
5
6
7
8
|
Syntax: auth_basic string | off; Default: auth_basic off; Context: http, server, location, limit_except Syntax: auth_basic_user_file file; Default: — Context: http, server, location, limit_except |
用法
要使用 htpasswd 命令,需要先安裝httpd-tools
1
|
[root~] # yum -y install httpd-tools |
使用 htpasswd 命令創(chuàng)建賬號密碼文件
1
2
3
4
5
6
7
8
9
10
|
[root /etc/nginx ] # htpasswd -c ./auth_conf auth_root New password: Re- type new password: Adding password for user auth_root [root /etc/nginx ] # ll auth_conf -rw-r--r-- 1 root root 48 7月 9 11:38 auth_conf [root /etc/nginx ] # cat auth_conf auth_root:$apr1$2v6gftlm$oo2LE8glGQWi68MCqtcN90 |
在nginx配置文件中的 server 下配置
1
2
3
4
5
6
7
8
9
|
server { # ...其它代碼省略... location ~ ^ /index .html { root /usr/share/nginx/html ; auth_basic "Auth access! Input your password!" ; auth_basic_user_file /etc/nginx/auth_conf ; } } |
修改后重新載入配置文件nginx -s reload
使用瀏覽器訪問 http://192.168.33.88/index.html
輸入正確的用戶名和密碼,即可正常訪問。
ngx_http_auth_basic_module 的局限性
- 用戶信息依賴文件方式
- 操作管理效率低下
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持服務器之家。
原文鏈接:https://segmentfault.com/a/1190000015591117