自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

通過配置nginx 抵御不合法請求

安全 應(yīng)用安全
通過配置nginx 抵御不合法請求,具體方法如下文所示

 ngx_http_limit_conn_module模塊

使用此模塊主要用來限制每秒請求數(shù)量,至于依據(jù)什么條件限制是由我們來自定義的。

官方文檔 Module ngx_http_limit_req_module

中文翻譯的 nginx限制請求數(shù)ngx_http_limit_req_module模塊

文檔講的很詳細了,大致說下:

limit_req_zone $variable zone=name:size rate=rate;

命令的意思是,以$variable變量為條件,起名為name,設(shè)置的存儲空間大小為size,設(shè)置限定頻率為rate;

我們可以設(shè)置**多個,不同條件,不同名稱,不同大小的限制**。

這個定義我們是需要寫在**http配置段中**。

在匹配的location中寫上limit_req zone=name [burst=number] [nodelay];這里burst就是允許的漏桶數(shù),當請求頻率大于rate但是超出的數(shù)量不大于burst設(shè)置的數(shù)量,則nginx會將超出的請求延遲后面返回。如果請求數(shù)量超出burst了,則將超出部分直接返回錯誤碼,默認503。至于nodelay就是設(shè)置是否要延遲,有它不超過burst的請求才延遲。

網(wǎng)上大多條件都是$binary_remote_addr,其實我們可以根據(jù)自己的需求,來定義自身的相應(yīng)條件,活學(xué)活用嘛,下面會有實例。

ngx_http_limit_conn_module模塊

這個模塊主要限制單獨ip同一時間的連接數(shù)

官方文檔 Module ngx_http_limit_conn_module。

中文翻譯的 nginx限制連接數(shù)ngx_http_limit_conn_module模塊。

各位看文檔吧,我的實戰(zhàn)中沒有使用此模塊。

實戰(zhàn)階段

好了,下面進入實戰(zhàn)階段:

首先我們的初始配置文件時是(不完整):
http { server { listen 8080 default_server; server_name localhost:8080; location ~ .* { proxy_pass http://127.0.0.1:8080; proxy_set_header X-Real-IP $remote_addr; } } }
我們的需求是,有一批接口被頻繁的不合法訪問,我們要做限制。

第一版:限制為1s一次請求,漏桶數(shù)為5

http { limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; server { listen 8080 default_server; server_name localhost:8080; location ~ .* { proxy_pass http://127.0.0.1:8080; proxy_set_header X-Real-IP $remote_addr; } location ^~ /interface { limit_req zone=one burst=5 nodelay; proxy_pass http://127.0.0.1:8080; } } }這里加了proxy_pass http://127.0.0.1:8080;這里配置了轉(zhuǎn)發(fā),否則匹配之后會找不到服務(wù)器的。

但是這樣會有個問題,目前我們是以ip做的限制,但是有可能網(wǎng)吧或者校內(nèi)出口就是一個或幾個ip,我們這樣限制的話會把正常用戶也限制到了,得不償失。其實我們可以換一種思路來定位到單一用戶,正常一個請求過來,我們都會設(shè)置攜帶一個關(guān)于用戶的`token`信息。至于這個`token`是如何生成的,只有服務(wù)器知道,那我們加入我們的每次請求中,`header`中帶有這個信息,`token`值,如果一個非法的請求可能沒有這個值,即使有這個值我們也可以以`token`為條件來限制,這樣更合理些。

這里加了proxy_pass http://127.0.0.1:8080;這里配置了轉(zhuǎn)發(fā),否則匹配之后會找不到服務(wù)器的。

但是這樣會有個問題,目前我們是以ip做的限制,但是有可能網(wǎng)吧或者校內(nèi)出口就是一個或幾個ip,我們這樣限制的話會把正常用戶也限制到了,得不償失。其實我們可以換一種思路來定位到單一用戶,正常一個請求過來,我們都會設(shè)置攜帶一個關(guān)于用戶的`token`信息。至于這個`token`是如何生成的,只有服務(wù)器知道,那我們加入我們的每次請求中,`header`中帶有這個信息,`token`值,如果一個非法的請求可能沒有這個值,即使有這個值我們也可以以`token`為條件來限制,這樣更合理些。

第二版

http { limit_req_zone $http_token zone=two:10m rate=1r/s; server { listen 8080 default_server; server_name localhost:8080; location ~ .* { proxy_pass http://127.0.0.1:8080; proxy_set_header X-Real-IP $remote_addr; } location ^~ /interface { if($http_token=""){ return 403; } limit_req zone=two burst=5 nodelay; proxy_pass http://127.0.0.1:8080; } } }                                                                                                                                                                                                                                                         在nginx中,使用$http_變量名,取的就是header中相應(yīng)的變量。

前方預(yù)警:我特意在這個配置中留了個坑,如果你像我這樣配置的話,重啟會報一個異常nginx: [emerg] unknown directive "if($http_token",很奇怪是不,這個異常我花了很長時間才解決,原因是if和(中間需要個**空格**,沒錯,就是這個空格花了我好幾個小時,血淚的教訓(xùn)啊,希望各位不要再重蹈覆轍。

這個問題的解決的文章:Nginx unknown directive “if($domain”

這次的配置,多少可以限制住的,對我一個nginx的小白來說,調(diào)研一點用一點,也是不錯的。

編輯推薦】

責任編輯:何妍 來源: OSCHINA
相關(guān)推薦

2011-01-07 14:55:17

2014-06-09 10:36:00

2018-06-10 15:30:36

2022-04-27 09:40:25

抓包圖四次揮手TCP

2018-02-27 11:08:11

2009-03-18 10:40:50

DHCP工作站安全網(wǎng)絡(luò)運行

2009-09-03 15:33:13

RHEL紅帽linux

2018-08-10 17:11:00

2010-10-08 10:27:43

2012-08-21 10:16:15

2021-08-12 10:31:59

MySQL安全方法

2024-01-02 00:14:41

2020-04-27 10:01:17

漏洞惡意網(wǎng)站遠程攻擊

2009-04-01 08:43:39

IT行業(yè)裁員降薪

2015-08-12 10:07:05

2020-03-10 13:13:15

程序員接口參數(shù)編程語言

2012-02-14 10:32:59

電信電信資費黑龍江

2016-12-16 08:35:13

2010-09-08 12:49:23

2024-06-13 10:16:29

點贊
收藏

51CTO技術(shù)棧公眾號