ホームページ > 運用・保守 > Nginx > Nginxに基づいたアクセス制御と接続制限を実装する方法

Nginxに基づいたアクセス制御と接続制限を実装する方法

WBOY
リリース: 2023-05-14 18:46:20
転載
1579 人が閲覧しました

1. デフォルトの設定構文

Nginxに基づいたアクセス制御と接続制限を実装する方法

##メイン設定ファイルとしての nginx.conf

/etc/nginx/conf が含まれます。 d/*.conf が読み込まれると、ディレクトリの .conf も読み込まれます。

1.1 グローバルおよびサービス レベル

user 设置使用用户
worker_processes 进行增大并发连接数的处理 跟cpu保持一致 八核设置八个
error_log nginx的错误日志
pid nginx服务启动时候pid
ログイン後にコピー

1.2 イベント用のイベント モジュール

worker_connections一个进程允许处理的最大连接数
use定义使用的内核模型
ログイン後にコピー

1.3 サーバー

root 首页的路径
index 首页默认访问哪个页面
error_page 500 502 503 504 /50x.html 错误页面 前面的500是**`http状态码`**
systemctl restart nginx.service 重启nginx
systemctl reload nginx.service 不关闭服务柔和地重启
ログイン後にコピー

2. http

Nginxに基づいたアクセス制御と接続制限を実装する方法

curl-v http://www.baidu.com >/dev/null #-v 同时显示状态码等信息
nginx -v #显示nginx版本及配置文件等信息
ログイン後にコピー

3. ログログ タイプ: error.log および access.log

error.log(记录处理http请求的错误状态以及nginx本身服务的错误状态)
access.log(每次http请求的访问状态)
ログイン後にコピー

log_format: ログの記録形式を設定し、ログが error.log および access.log に記録されるスタイルを定義します。 http モジュールでのみ設定されます。

access_log は http で設定されます。

4. 変数

Nginxに基づいたアクセス制御と接続制限を実装する方法

#接続制限limit_conn_module

limit_

conn_module: TCP 接続の頻度制限。1 つの TCP 接続で複数の http リクエストを確立できます。 設定構文:

limit_conn_module 構文limit_conn_zone 識別ゾーン=スペース名:スペース サイズ;limit_conn スペース名の同時実行性制限数;limit_conn_log_levelログレベル;limit_conn_status ステータス コード;limit_conn_zone は を宣言します。 zone
範囲説明
httpストレージ スペースの宣言に使用されます
http、サーバーまたは場所特定のストレージスペースの同時実行数を制限するために使用されます
http、サーバーまたは場所接続制限の最大数に達すると、ログのレベルが記録されます
http、サーバーまたは場所制限を超えると、応答ステータス コードが返されます。デフォルトは 503です。
数量を制限するための、接続ステータスを記録するためのスペース。 zone

は、キーと値のペアで保存された接続ステータスを保存するスペースで、通常は各接続を識別するためにクライアント アドレス $binary_remote_addrkey として使用します。 。 ゾーンのスペースがなくなると、サーバーは後続のすべてのリクエストに対して
503 (サービスが一時的に利用できなくなります) エラーを返します。 リクエスト制限 limit_req_mudule

##limit_req_mudule:

http

リクエスト頻度制限、1 つの tcp 接続で作成可能複数の http リクエスト。 設定構文:

limit_req_mudule 構文範囲##limit_req_zone キー ゾーン=スペース名:スペース サイズ rate=1 秒あたりのリクエスト数;httpストレージ スペースの宣言に使用されますlimit_req ゾーン=スペース名 [バースト=キューの数] [遅延なし];http、サーバーまたは場所特定のストレージスペースの同時実行数を制限するために使用されます
説明

这里的zone也是用来存储连接的一个空间。

burst 和 nodelay

burstnodelay对并发请求设置了一个缓冲区和是否延迟处理的策略。
先假设有如下zone配置。

http {
 limit_req_zone $binan_remote_addr zone=req_zone:1m rate=10r/s;
}
ログイン後にコピー

情况 1:limit_req zone=req_zone;

  • 1秒发送10个请求, 正常响应。

  • 1秒发送13个请求, 前10个请求正常响应, 后3个请求返回503(service temporarily unavailable)

不加brustnodelay的情况下,rate=10r/s每秒只能执行10次请求, 多的直接返回503错误。

情况 2:limit_req zone=req_zone brust=5;

  • 1秒发送10个请求, 正常响应。

  • 1秒发送13个请求, 前10个请求正常响应, 后3个请求放入brust等待响应。

  • 1秒发送20个请求, 前10个请求正常响应, 后5个请求放入brust等待响应, 最后5个请求返回503(service temporarily unavailable), 第2秒执行brust中的5个请求。

  • 1秒发送20个请求, 前10个请求正常响应, 后5个请求放入brust等待响应, 最后5个请求返回503(service temporarily unavailable), 第2秒发送6个请求, 执行brust中的5个请求, 将5个请求放入brust等待响应, 剩下的1个请求返回503(service temporarily unavailable)

brust=5不加nodelay的情况下, 有一个容量为5的缓冲区,rate=10r/s每秒只能执行10次请求, 多的放到缓冲区中, 如果缓冲区满了, 就直接返回503错误。而缓冲区在下一个时间段会取出请求进行响应, 如果还有请求进来, 则继续放缓冲区, 多的就返回503错误。

情况 3:limit_req zone=req_zone brust=5 nodelay;

  • 1秒发送10个请求, 正常响应。

  • 1秒发送13个请求,13个请求正常响应。

  • 1秒发送20个请求, 前15个请求正常响应, 后5个请求返回503(service temporarily unavailable)

  • 1秒发送20个请求, 前15个请求正常响应, 后5个请求返回503(service temporarily unavailable), 第2秒发送6个请求, 正常响应。

brust=5nodelay的情况下, 有一个容量为5的缓冲区,rate=10r/s每秒能执行15次请求,15=10+5。多的直接返回503错误。

基于 ip 的访问控制

http_access_module: 基于ip的访问控制, 通过代理可以绕过限制, 防君子不防小人。

http_access_module语法范围说明
allow ip地址 | cidr网段 | unix: | all;http、server、location和limit_except允许ip地址、cidr格式的网段、unix套接字或所有来源访问
deny ip地址 | cidr网段 | unix: | all;http、server、location和limit_except禁止ip地址、cidr格式的网段、unix套接字或所有来源访问

allow和deny会按照顺序, 从上往下, 找到第一个匹配规则, 判断是否允许访问, 所以一般把all放最后

location / {
 deny 192.168.1.1;
 allow 192.168.1.0/24;
 allow 10.1.1.0/16;
 allow 2001:0db8::/32;
 deny all;
}
ログイン後にコピー

基于用户密码的访问控制

http_auth_basic_module: 基于文件匹配用户密码的登录

http_auth_basic_module语法范围说明
auth_basic 请输入你的帐号密码 | off;http、server、location和limit_except显示用户登录提示 (有些浏览器不显示提示)
auth_basic_user_file 存储帐号密码的文件路径;http、server、location和limit_except从文件中匹配帐号密码

密码文件可以通过htpasswd生成,htpasswd需要安装yum install -y httpd-tools

# -c 创建新文件, -b在参数中直接输入密码
$ htpasswd -bc /etc/nginx/conf.d/passwd user1 pw1
adding password for user user1
$ htpasswd -b /etc/nginx/conf.d/passwd user2 pw2
adding password for user user2
$ cat /etc/nginx/conf.d/passwd 
user1:$apr1$7v/m0.if$2kpm9nvvxbav.jsuvuqr01
user2:$apr1$xmoo4zzy$df76u0gzxbd7.5vxe0use0
ログイン後にコピー

以上がNginxに基づいたアクセス制御と接続制限を実装する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート