nginx配置与详解8:安全与限制访问2

 

访问权限控制

想更精准控制访问权限,其实还有auth_basic指令,用户必须输入有效的用户名和密码才能访问站点。而用户名和密码应该列在 auth_basic_user_file指令设置的文件中。

server {

    ...

    auth_basic "closed website";

    auth_basic_user_file conf/htpasswd;

}

auth_basic的off参数可以取消验证,比如对于一些公共资源,则可以取消验证。

server {

    ...

    auth_basic "closed website";

    auth_basic_user_file conf/htpasswd;

    location /public/ {

        auth_basic off;

    }

}

还需使用satisfy指令来组合来使用IP访问和Http验证。 其默认设置为all,即IP访问和HTTP验证同时通过时才允许用户访问,若设置为any,即IP访问和HTTP验证其一通过就允许用户访问

location / {

    satisfy any;

    allow 192.168.1.0/24;

    deny  all;

    auth_basic           "closed site";

    auth_basic_user_file conf/htpasswd;

}

 

连接权限控制

在nginx0.7开始,出了两个新的模块:

HttpLimitReqModul:    限制单个 IP 每秒请求数

HttpLimitZoneModule:     限制单个 IP 的连接数

这两个模块,要先在http层定义,然后在 location, server, http上下文中作限制,他们用的是限制单ip访问的漏桶算法,也就是说超过定义的限制会报503错误,这样爆发的cc攻击就全部被限制住了。当然,有些时候可能是某个公司同一个ip有几十人一起访问网站,这是有可能被误伤的,做好503报错回调是很有必要的。

http {

    limit_req_zone $binary_remote_addr zone=test_req:10m rate=20r/s;

     …

     server {

         …

         location /download/ {

            limit_req zone=test_req burst=5 nodelay;

         }

     }

}

上面http层的就是定义,这是一个名为test_req的limit_req_zone空间,用来存储session数据,大小是10M内存,1M大约可以存16000个ip回话,看你访问量有多少就设多少。以$binary_remote_addr 为key,这个定义是客户端IP,可以改成$server_name等其他,限制平均每秒的请求为20个,写成20r/m就是每分钟了,也是看你访问量。

下面location层就是应用这个限制了,对应上面的定义,对访问download文件夹的请求,限制每个ip每秒不超过20个请求,漏桶数burst为5,brust的意思就是,如果第1,2,3,4秒请求为19个,第5秒的请求为25个是被允许的。但是如果你第1秒就25个请求,第2秒超过20的请求返回503错误。nodelay,如果不设置该选项,第1秒25个请求时,5个请求放到第2秒执行,设置nodelay,25个请求将在第1秒执行。

就这个限制定义而言,把每个IP限制了请求数,对于海量的cc请求攻击,效果明显,例如限制到1r/s每秒一次请求,那就更明显了,不过也正如开头所说,对于大公司多人统一IP同时访问,难免出现误伤,所以还是得多考虑。

http {

  limit_conn_zone test_zone $binary_remote_addr 10m;

   server {

    location /download/ {

      limit_conn test_zone 10;

      limit_rate 500k;

    }

  }

}

和上面的类似,上面http层就是总定义,这是一个名为test_zone的limit_conn_zone空间,大小也是10M,key还是客户端IP地址,不过这个没有限制次数,改下面定义去了。

下面location层就是真正定义了,因为key定义是客户端ip,所以limit_conn就是一个IP限制了10个连接,如果是$server_name,那就是一个域名10个连接。然后下面limit_rate就是限制一个连接的带宽,如果一个ip两个连接,就是500x2k,这里是10,那就是最多可以有5000K速度给到这个ip了。

嫌弃503用户体验不好,也可以加个返回页面
error_page   503   /errpage/503.html;

上述的配置,是全网通用得,有时候难免有误伤,那怎么办呢,可以设置白名单制度。

#geo指令定义了一个白名单$whiteiplist变量,默认值为1,

#如果客户端ip在上面的范围内,$whiteiplist的值为0。

geo $whiteiplist  {

    default 1;

    10.11.15.161 0;

    127.0.0.1/32 0;

    }

#使用map指令映射上面geo匹配的客户端的ip为空串,如果不是就显示本身真实的ip,

#这样匹配的ip就不能存到limit_req_zone内存session中,所以不会被限制访问   

map $whiteiplist  $limit {

    1 $binary_remote_addr;

    0 "";

    }

#然后再制定这个$limit变量来设置规则,白名单制度就建立起来了

limit_req_zone $limit zone=one:10m rate=10r/s;

limit_conn_zone $limit zone=addr:10m;

 

以下是相关的指令:

  • limit_conn and limit_conn_zoneNGINX接受客户连接的数量限制,例如单个IP地址的连接。设置这些指令可以防止单个用户打开太多的连接,消耗超出自己的资源。
  • limit_rate传输到客户端响应速度的限制(每个打开多个连接的客户消耗更多的带宽)。设置这个限制防止系统过载,确保所有客户端更均匀的服务质量。
  • limit_req and limit_req_zoneNGINX处理请求的速度限制,与limit_rate有相同的功能。可以提高安全性,尤其是对登录页面,通过对用户限制请求速率设置一个合理的值,避免太慢的程序覆盖你的应用请求(比如DDoS攻击)。
  • max_conns上游配置块中服务器指令参数。在上游服务器组中单个服务器可接受最大并发数量。使用这个限制防止上游服务器过载。设置值为0(默认值)表示没有限制。
  • queue (NGINX Plus) 创建一个队列,用来存放在上游服务器中超出他们最大max_cons限制数量的请求。这个指令可以设置队列请求的最大值,还可以选择设置在错误返回之前最大等待时间(默认值是60秒)。如果忽略这个指令,请求不会放入队列。

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值