时间:2021-05-19
一、Nginx的请求限制
1. HTTP协议的连接与请求
HTTP协议版本与连接关系
HTTP协议版本 连接关系 HTTP1.0 TCP不能复用 HTTP1.1 顺序性TCP复用 HTTP2.0 多路复用TCP复用
HTTP请求建立在一次TCP连接的基础上。
一次TCP连接至少可以产生一次HTTP请求,HTTP1.1版本以后,建立一次TCP连接可以发送多次HTTP请求。
1. 连接频率限制
ngx_http_limit_conn_module
语法
Syntax: limit_conn_zone key zone=name:size;Default: —Context: httpSyntax: limit_conn zone number;Default: —Context: http, server, location用法
在nginx配置文件中的 http 下配置
http { # ...其它代码省略... # 开辟一个10m的连接空间,命名为addr limit_conn_zone $binary_remote_addr zone=addr:10m; server { ... location /download/ { # 服务器每次只允许一个IP地址连接 limit_conn addr 1; } }}2. 请求频率限制
ngx_http_limit_req_module
语法
Syntax: limit_req_zone key zone=name:size rate=rate;Default: —Context: httpSyntax: limit_req zone=name [burst=number] [nodelay];Default: —Context: http, server, location用法
在nginx配置文件中的 http 下配置
http { # ...其它代码省略... # 开辟一个10m的请求空间,命名为one。同一个IP发送的请求,平均每秒只处理一次 limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; server { ... location /search/ { limit_req zone=one; # 当客户端请求超过指定次数,最多宽限5次请求,并延迟处理,1秒1个请求 # limit_req zone=one burst=5; # 当客户端请求超过指定次数,最多宽限5次请求,并立即处理。 # limit_req zone=one burst=5 nodelay; } }}二、Nginx的访问控制
1. 基于IP的访问控制
ngx_http_access_module
语法
Syntax: allow address | CIDR | unix: | all;Default: —Context: http, server, location, limit_exceptSyntax: deny address | CIDR | unix: | all;Default: —Context: http, server, location, limit_exceptaddress:IP地址,例如:192.168.1.1用法
在nginx配置文件中的 server 下配置
server { # ...其它代码省略... location ~ ^/index_1.html { root /usr/share/nginx/html; deny 151.19.57.60; # 拒绝这个IP访问 allow all; # 允许其他所有IP访问 } location ~ ^/index_2.html { root /usr/share/nginx/html; allow 151.19.57.0/24; # 允许IP 151.19.57.* 访问 deny all; # 拒绝其他所有IP访问 }}ngx_http_access_module 的局限性
当客户端通过代理访问时,nginx的remote_addr获取的是代理的IP
http_x_forwarded_for
http_x_forwarded_for = Client IP, Proxy1 IP, Proxy2 IP, ...
remote_addr 获取的是直接和服务端建立连接的客户端IP。
http_x_forwarded_for 可以记录客户端及所有中间代理的IP
2. 基于用户的登录认证
ngx_http_auth_basic_module
语法
Syntax: auth_basic string | off;Default: auth_basic off;Context: http, server, location, limit_exceptSyntax: auth_basic_user_file file;Default: —Context: http, server, location, limit_except用法
要使用 htpasswd 命令,需要先安装httpd-tools
[root~]# yum -y install httpd-tools使用 htpasswd 命令创建账号密码文件
[root/etc/nginx]# htpasswd -c ./auth_conf auth_rootNew password:Re-type new password:Adding password for user auth_root[root/etc/nginx]# ll auth_conf-rw-r--r-- 1 root root 48 7月 9 11:38 auth_conf[root/etc/nginx]# cat auth_confauth_root:$apr1$2v6gftlm$oo2LE8glGQWi68MCqtcN90在nginx配置文件中的 server 下配置
server { # ...其它代码省略... location ~ ^/index.html { root /usr/share/nginx/html; auth_basic "Auth access! Input your password!"; auth_basic_user_file /etc/nginx/auth_conf; }}修改后重新载入配置文件nginx -s reload
使用浏览器访问 http://192.168.33.88/index.html
输入正确的用户名和密码,即可正常访问。
ngx_http_auth_basic_module 的局限性
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
Nginx的limit模块用于限制Nginx的访问。limit模块包含有两个部分:limit_conn用于对连接数量的限制limit_req用于对请求频率的限制
什么是Nginx访问限制配置nginx访问限制可以基于两个方面,一个是基于ip的访问控制,另一个是基于用户的信任登陆控制下面我们将对这两种方法逐个介绍基于IP的
目的了解Nginx的ngx_http_limit_conn_module和ngx_http_limit_req_module模块,对请求访问量进行控制。Ngin
Nginx实现AJAX跨域请求AJAX从一个域请求另一个域会有跨域的问题。那么如何在nginx上实现ajax跨域请求呢?要在nginx上启用跨域请求,需要添加a
本文实例讲述了Nginx服务器实现通过ip和user_gent限制访问的方法。分享给大家供大家参考,具体如下:DDOS攻击是大规模访问站点经常会遇到的问题,它是