基于Nginx實現(xiàn)訪問控制、連接限制
Nginx
自帶的模塊支持對并發(fā)請求數(shù)進行限制, 還有對請求來源進行限制??梢杂脕矸乐?code>DDOS攻擊。
閱讀本文須知道nginx
的配置文件結構和語法。
1. 默認配置語法
nginx.conf作為主配置文件
include /etc/nginx/conf.d/*.conf讀到這會把該目錄的.conf也讀進來
1.1 全局性的和服務級別的
user 設置使用用戶 worker_processes 進行增大并發(fā)連接數(shù)的處理 跟cpu保持一致 八核設置八個 error_log nginx的錯誤日志 pid nginx服務啟動時候pid
1.2 event對事件的模塊
worker_connections一個進程允許處理的最大連接數(shù) use定義使用的內核模型
1.3 server
root 首頁的路徑 index 首頁默認訪問哪個頁面 error_page 500 502 503 504 /50x.html 錯誤頁面 前面的500是**`http狀態(tài)碼`** systemctl restart nginx.service 重啟nginx systemctl reload nginx.service 不關閉服務柔和地重啟
2. HTTP
curl-v http://www.baidu.com >/dev/null #-v 同時顯示狀態(tài)碼等信息 nginx -V #顯示nginx版本及配置文件等信息
3. 日志
日志類型:error.log和access.log
error.log(記錄處理http請求的錯誤狀態(tài)以及nginx本身服務的錯誤狀態(tài)) access.log(每次http請求的訪問狀態(tài))
log_format:設置了日志的記錄格式,定義日志以什么樣的樣式記錄到error.log、access.log中,log_format的配置只能配置在http模塊中。
access_log配置在http中。
4. 變量
連接限制 limit_conn_module
limit_
conn_module:TCP連接頻率限制, 一次TCP連接可以建立多次HTTP請求。
配置語法:
limit_conn_module語法 | 范圍 | 說明 |
---|---|---|
limit_conn_zone 標識 zone=空間名:空間大小; | http | 用于聲明一個存儲空間 |
limit_conn 空間名 并發(fā)限制數(shù); | http、server或location | 用于限制某個存儲空間的并發(fā)數(shù)量 |
limit_conn_log_level 日志等級; | http、server或location | 當達到最大限制連接數(shù)后, 記錄日志的等級 |
limit_conn_status 狀態(tài)碼; | http、server或location | 當超過限制后,返回的響應狀態(tài)碼,默認是503 |
limit_conn_zone會聲明一個zone
空間來記錄連接狀態(tài), 才能限制數(shù)量。zone
是存儲連接狀態(tài)的空間, 以鍵值對存儲, 通常以客戶端地址$binary_remote_addr
作為key
來標識每一個連接。
當zone
空間被耗盡,服務器將會對后續(xù)所有的請求返回503(Service Temporarily Unavailable)
錯誤。
請求限制 limit_req_mudule
limit_req_mudule
:HTTP
請求頻率限制, 一次TCP
連接可以建立多次HTTP
請求。
配置語法:
limit_req_mudule語法 | 范圍 | 說明 |
---|---|---|
limit_req_zone key zone=空間名:空間大小 rate=每秒請求數(shù); | http | 用于聲明一個存儲空間 |
limit_req zone=空間名 [burst=隊列數(shù)] [nodelay]; | http、server或location | 用于限制某個存儲空間的并發(fā)數(shù)量 |
這里的zone也是用來存儲連接的一個空間。
burst 和 nodelay
burst
和nodelay
對并發(fā)請求設置了一個緩沖區(qū)和是否延遲處理的策略。
先假設有如下zone
配置。
http { limit_req_zone $binan_remote_addr zone=req_zone:1m rate=10r/s; }
情況 1:limit_req zone=req_zone;
- 第
1
秒發(fā)送10
個請求, 正常響應。 - 第
1
秒發(fā)送13
個請求, 前10
個請求正常響應, 后3
個請求返回503(Service Temporarily Unavailable)
。
不加brust
和nodelay
的情況下,rate=10r/s
每秒只能執(zhí)行10
次請求, 多的直接返回503
錯誤。
情況 2:limit_req zone=req_zone brust=5;
- 第
1
秒發(fā)送10
個請求, 正常響應。 - 第
1
秒發(fā)送13
個請求, 前10
個請求正常響應, 后3
個請求放入brust
等待響應。 - 第
1
秒發(fā)送20
個請求, 前10
個請求正常響應, 后5
個請求放入brust
等待響應, 最后5
個請求返回503(Service Temporarily Unavailable)
, 第2
秒執(zhí)行brust
中的5
個請求。 - 第
1
秒發(fā)送20
個請求, 前10
個請求正常響應, 后5
個請求放入brust
等待響應, 最后5
個請求返回503(Service Temporarily Unavailable)
, 第2
秒發(fā)送6
個請求, 執(zhí)行brust
中的5
個請求, 將5
個請求放入brust
等待響應, 剩下的1
個請求返回503(Service Temporarily Unavailable)
。
加brust=5
不加nodelay
的情況下, 有一個容量為5
的緩沖區(qū),rate=10r/s
每秒只能執(zhí)行10
次請求, 多的放到緩沖區(qū)中, 如果緩沖區(qū)滿了, 就直接返回503
錯誤。而緩沖區(qū)在下一個時間段會取出請求進行響應, 如果還有請求進來, 則繼續(xù)放緩沖區(qū), 多的就返回503
錯誤。
情況 3:limit_req zone=req_zone brust=5 nodelay;
- 第
1
秒發(fā)送10
個請求, 正常響應。 - 第
1
秒發(fā)送13
個請求,13
個請求正常響應。 - 第
1
秒發(fā)送20
個請求, 前15
個請求正常響應, 后5
個請求返回503(Service Temporarily Unavailable)
。 - 第
1
秒發(fā)送20
個請求, 前15
個請求正常響應, 后5
個請求返回503(Service Temporarily Unavailable)
, 第2
秒發(fā)送6
個請求, 正常響應。
加brust=5
和nodelay
的情況下, 有一個容量為5
的緩沖區(qū),rate=10r/s
每秒能執(zhí)行15
次請求,15=10+5
。多的直接返回503
錯誤。
基于 IP 的訪問控制
http_
access_module: 基于IP的訪問控制, 通過代理可以繞過限制, 防君子不防小人。
http_access_module語法 | 范圍 | 說明 |
---|---|---|
allow IP地址 | CIDR網段 | unix: | all; | http、server、location和limit_except | 允許IP地址、CIDR格式的網段、unix套接字或所有來源訪問 |
deny IP地址 | CIDR網段 | unix: | all; | http、server、location和limit_except | 禁止IP地址、CIDR格式的網段、unix套接字或所有來源訪問 |
allow和deny會按照順序, 從上往下, 找到第一個匹配規(guī)則, 判斷是否允許訪問, 所以一般把all
放最后
location / { deny 192.168.1.1; allow 192.168.1.0/24; allow 10.1.1.0/16; allow 2001:0db8::/32; deny all; }
基于用戶密碼的訪問控制
ht
tp_auth_basic_module: 基于文件匹配用戶密碼的登錄
http_auth_basic_module語法 | 范圍 | 說明 |
---|---|---|
auth_basic 請輸入你的帳號密碼 | off; | http、server、location和limit_except | 顯示用戶登錄提示 (有些瀏覽器不顯示提示) |
auth_basic_user_file 存儲帳號密碼的文件路徑; | http、server、location和limit_except | 從文件中匹配帳號密碼 |
密碼文件可以通過htpasswd
生成,htpasswd
需要安裝yum install -y httpd-tools
。
# -c 創(chuàng)建新文件, -b在參數(shù)中直接輸入密碼 $ htpasswd -bc /etc/nginx/conf.d/passwd user1 pw1 Adding password for user user1 $ htpasswd -b /etc/nginx/conf.d/passwd user2 pw2 Adding password for user user2 $ cat /etc/nginx/conf.d/passwd user1:$apr1$7v/m0.IF$2kpM9NVVxbAv.jSUvUQr01 user2:$apr1$XmoO4Zzy$Df76U0Gzxbd7.5vXE0UsE0
參考資料
limit_conn_module
limit_req_mudule
http_access_module
http_auth_basic_module
總結
以上所述是小編給大家介紹的基于Nginx實現(xiàn)訪問控制、連接限制,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對本站網站的支持!
如果你覺得本文對你有幫助,歡迎轉載,煩請注明出處,謝謝!
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯(lián)網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。