通过配置 Nginx 抵御不合法请求

简介:

使用此模块主要用来限制每秒请求数量,至于依据什么条件限制是由我们来自定义的。 官方文档 Module ngx_http_limit_req_module 中文翻译的 nginx限制请求数ngx_http_limit_req_module模块

文档讲的很详细了,大致说下: limit_req_zone $variable zone=name:size rate=rate; 命令的意思是,以$variable变量为条件,起名为name,设置的存储空间大小为size,设置限定频率为rate;

我们可以设置多个,不同条件,不同名称,不同大小的限制。 这个定义我们是需要写在http配置段中。 在匹配的location中写上limit_req zone=name [burst=number] [nodelay];这里burst就是允许的漏桶数,当请求频率大于rate但是超出的数量不大于burst设置的数量,则nginx会将超出的请求延迟后面返回。如果请求数量超出burst了,则将超出部分直接返回错误码,默认503。至于nodelay就是设置是否要延迟,有它不超过burst的请求才延迟。 网上大多条件都是$binary_remote_addr,其实我们可以根据自己的需求,来定义自身的相应条件,活学活用嘛,下面会有实例。

ngx_http_limit_conn_module模块

这个模块主要限制单独ip同一时间的连接数 官方文档 Module ngx_http_limit_conn_module。 中文翻译的 nginx限制连接数ngx_http_limit_conn_module模块。

各位看文档吧,我的实战中没有使用此模块。

实战阶段

好了,下面进入实战阶段: 首先我们的初始配置文件时是(不完整):

http {
    server {
        listen  8080 default_server;
        server_name  localhost:8080;

    location ~ .* {
        proxy_pass http://127.0.0.1:8080;
        proxy_set_header X-Real-IP $remote_addr;
        }
    }
}
我们
的```  
需求是,有一批接口被频繁的不合法访问,我们要做限制。 第一版:限制为1s一次请求,漏桶数为5。

http {

limit_req_zone  $binary_remote_addr  zone=one:10m rate=1r/s;
server {
    listen  8080 default_server;
    server_name  localhost:8080;

location ~ .* {
    proxy_pass http://127.0.0.1:8080;
    proxy_set_header X-Real-IP $remote_addr;
    }

location ^~ /interface {
    limit_req zone=one burst=5 nodelay;
    proxy_pass http://127.0.0.1:8080;
    }
}

}

这里加了proxy_pass http://127.0.0.1:8080;这里配置了转发,否则匹配之后会找不到服务器的。

但是这样会有个问题,目前我们是以ip做的限制,但是有可能网吧或者校内出口就是一个或几个ip,我们这样限制的话会把正常用户也限制到了,得不偿失。其实我们可以换一种思路来定位到单一用户,正常一个请求过来,我们都会设置携带一个关于用户的`token`信息。至于这个`token`是如何生成的,只有服务器知道,那我们加入我们的每次请求中,`header`中带有这个信息,`token`值,如果一个非法的请求可能没有这个值,即使有这个值我们也可以以`token`为条件来限制,这样更合理些。
第二版

http {

limit_req_zone  $http_token  zone=two:10m rate=1r/s;
server {
    listen  8080 default_server;
    server_name  localhost:8080;

location ~ .* {
    proxy_pass http://127.0.0.1:8080;
    proxy_set_header X-Real-IP $remote_addr;
    }

location ^~ /interface {
    if($http_token=""){
        return 403;
    }
    limit_req zone=two burst=5 nodelay;
    proxy_pass http://127.0.0.1:8080;
    }
}

}

在nginx中,使用$http_变量名,取的就是header中相应的变量。

前方预警:我特意在这个配置中留了个坑,如果你像我这样配置的话,重启会报一个异常nginx: [emerg] unknown directive "if($http_token",很奇怪是不,这个异常我花了很长时间才解决,原因是if和(中间需要个空格,没错,就是这个空格花了我好几个小时,血泪的教训啊,希望各位不要再重蹈覆辙。 这个问题的解决的文章:Nginx unknown directive “if($domain”

这次的配置,多少可以限制住的,对我一个nginx的小白来说,调研一点用一点,也是不错的。

文章转载自 开源中国社区 [http://www.oschina.net]
相关文章
|
21天前
|
存储 应用服务中间件 Linux
nginx配置证书和私钥进行SSL通信验证
nginx配置证书和私钥进行SSL通信验证
58 4
|
3月前
|
负载均衡 监控 应用服务中间件
配置Nginx反向代理时如何指定后端服务器的权重?
配置Nginx反向代理时如何指定后端服务器的权重?
224 61
|
3月前
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
227 60
|
3月前
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
301 60
|
2月前
|
存储 应用服务中间件 nginx
nginx反向代理bucket目录配置
该配置实现通过Nginx代理访问阿里云OSS存储桶中的图片资源。当用户访问代理域名下的图片URL(如 `http://代理域名/123.png`)时,Nginx会将请求转发到指定的OSS存储桶地址,并重写路径为 `/prod/files/2024/12/12/123.png`。
100 5
|
3月前
|
缓存 负载均衡 算法
如何配置Nginx反向代理以实现负载均衡?
如何配置Nginx反向代理以实现负载均衡?
|
2月前
|
负载均衡 前端开发 应用服务中间件
负载均衡指南:Nginx与HAProxy的配置与优化
负载均衡指南:Nginx与HAProxy的配置与优化
155 3
|
3月前
|
缓存 应用服务中间件 网络安全
Nginx中配置HTTP2协议的方法
Nginx中配置HTTP2协议的方法
227 7
|
4月前
|
应用服务中间件 BI nginx
Nginx的location配置详解
【10月更文挑战第16天】Nginx的location配置详解
|
4月前
|
缓存 负载均衡 安全
Nginx常用基本配置总结:从入门到实战的全方位指南
Nginx常用基本配置总结:从入门到实战的全方位指南
504 0