Nginx請求限制和訪問控制的實現(xiàn)

本篇文章給大家分享的是有關Nginx請求限制和訪問控制的實現(xiàn),小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

站在用戶的角度思考問題,與客戶深入溝通,找到托克遜網站設計與托克遜網站推廣的解決方案,憑借多年的經驗,讓設計與互聯(lián)網技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:做網站、網站建設、企業(yè)官網、英文網站、手機端網站、網站推廣、域名申請、網絡空間、企業(yè)郵箱。業(yè)務覆蓋托克遜地區(qū)。

一、Nginx的請求限制

1. HTTP協(xié)議的連接與請求

HTTP協(xié)議版本與連接關系

HTTP協(xié)議版本連接關系
HTTP1.0TCP不能復用
HTTP1.1順序性TCP復用
HTTP2.0多路復用TCP復用

HTTP請求建立在一次TCP連接的基礎上。

一次TCP連接至少可以產生一次HTTP請求,HTTP1.1版本以后,建立一次TCP連接可以發(fā)送多次HTTP請求。

Nginx請求限制和訪問控制的實現(xiàn)

1. 連接頻率限制

ngx_http_limit_conn_module

語法

Syntax:    limit_conn_zone key zone=name:size;
Default:  —
Context:  http

Syntax:    limit_conn zone number;
Default:  —
Context:  http, server, location

用法

在nginx配置文件中的 http 下配置

http {
  # ...其它代碼省略...
  # 開辟一個10m的連接空間,命名為addr
  limit_conn_zone $binary_remote_addr zone=addr:10m;
  server {
    ...
    location /download/ {
      # 服務器每次只允許一個IP地址連接
      limit_conn addr 1;
    }
  }
}

2. 請求頻率限制

ngx_http_limit_req_module

語法

Syntax:    limit_req_zone key zone=name:size rate=rate;
Default:  —
Context:  http


Syntax:    limit_req zone=name [burst=number] [nodelay];
Default:  —
Context:  http, server, location

用法

在nginx配置文件中的 http 下配置

http {

  # ...其它代碼省略...
  
  # 開辟一個10m的請求空間,命名為one。同一個IP發(fā)送的請求,平均每秒只處理一次
  limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
  
  server {
      ...

    location /search/ {
      limit_req zone=one;
      # 當客戶端請求超過指定次數(shù),最多寬限5次請求,并延遲處理,1秒1個請求
      # limit_req zone=one burst=5;
      # 當客戶端請求超過指定次數(shù),最多寬限5次請求,并立即處理。
      # limit_req zone=one burst=5 nodelay;

    }
  }
}

二、Nginx的訪問控制

1. 基于IP的訪問控制

ngx_http_access_module

語法

Syntax:    allow address | CIDR | unix: | all;
Default:  —
Context:  http, server, location, limit_except

Syntax:    deny address | CIDR | unix: | all;
Default:  —
Context:  http, server, location, limit_except
address:IP地址,例如:192.168.1.1
CIDR:例如:192.168.1.0/24;
unix:Socket方式
all:所有

用法

在nginx配置文件中的 server 下配置

server {
  # ...其它代碼省略...
  location ~ ^/index_1.html {
    root  /usr/share/nginx/html;
    deny 151.19.57.60; # 拒絕這個IP訪問
    allow all; # 允許其他所有IP訪問
  }

  location ~ ^/index_2.html {
    root  /usr/share/nginx/html;
    allow 151.19.57.0/24; # 允許IP 151.19.57.* 訪問
    deny all; # 拒絕其他所有IP訪問
  }
}

ngx_http_access_module 的局限性

當客戶端通過代理訪問時,nginx的remote_addr獲取的是代理的IP

Nginx請求限制和訪問控制的實現(xiàn)

http_x_forwarded_for

http_x_forwarded_for = Client IP, Proxy1 IP, Proxy2 IP, ...

remote_addr 獲取的是直接和服務端建立連接的客戶端IP。
http_x_forwarded_for 可以記錄客戶端及所有中間代理的IP

Nginx請求限制和訪問控制的實現(xiàn)

2. 基于用戶的登錄認證

ngx_http_auth_basic_module

語法

Syntax:    auth_basic string | off;
Default:  auth_basic off;
Context:  http, server, location, limit_except


Syntax:    auth_basic_user_file file;
Default:  —
Context:  http, server, location, limit_except

用法

要使用 htpasswd 命令,需要先安裝httpd-tools

[root~]# yum -y install httpd-tools

使用 htpasswd 命令創(chuàng)建賬號密碼文件

[root/etc/nginx]# htpasswd -c ./auth_conf auth_root
New password:
Re-type new password:
Adding password for user auth_root

[root/etc/nginx]# ll auth_conf
-rw-r--r-- 1 root root 48 7月  9 11:38 auth_conf

[root/etc/nginx]# cat auth_conf
auth_root:$apr1$2v6gftlm$oo2LE8glGQWi68MCqtcN90

在nginx配置文件中的 server 下配置

server {
  # ...其它代碼省略...
  
  location ~ ^/index.html {
    root  /usr/share/nginx/html;
    auth_basic "Auth access! Input your password!";
    auth_basic_user_file /etc/nginx/auth_conf;
  }
}

修改后重新載入配置文件nginx -s reload

使用瀏覽器訪問 http://192.168.33.88/index.html

Nginx請求限制和訪問控制的實現(xiàn)

輸入正確的用戶名和密碼,即可正常訪問。

ngx_http_auth_basic_module 的局限性

  • 用戶信息依賴文件方式

  • 操作管理效率低下

以上就是Nginx請求限制和訪問控制的實現(xiàn),小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

文章標題:Nginx請求限制和訪問控制的實現(xiàn)
分享網址:http://bm7419.com/article38/gihipp.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供微信公眾號、品牌網站制作App設計、自適應網站、網站排名、外貿網站建設

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

營銷型網站建設