成都网站建设设计

将想法与焦点和您一起共享

nginx访问控制-创新互联

Nginx的deny和allow
https://coding.net/u/aminglinux/p/nginx/git/blob/master/access/deny_allow.md

成都创新互联公司专注于企业网络营销推广、网站重做改版、灵丘网站定制设计、自适应品牌网站建设、H5开发商城网站建设、集团公司官网建设、成都外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为灵丘等各大城市提供网站开发制作服务。

Nginx访问控制 —— deny_allow

Nginx的deny和allow指令是由ngx_http_access_module模块提供,Nginx安装默认内置了该模块。
除非在安装时有指定 --without-http_access_module。

语法

语法:allow/deny address | CIDR | unix: | all

它表示,允许/拒绝某个ip或者一个ip段访问.如果指定unix:,那将允许socket的访问。
注意:unix在1.5.1中新加入的功能。

在nginx中,allow和deny的规则是按顺序执行的。

示例

示例1:
location /
{
allow 192.168.0.0/24;
allow 127.0.0.1;
deny all;
}

说明:这段配置值允许192.168.0.0/24网段和127.0.0.1的请求,其他来源IP全部拒绝。

示例2:
location ~ "admin"
{
allow 110.21.33.121;
deny all
}
说明:访问的uri中包含admin的请求,只允许110.21.33.121这个IP的请求。
nginx访问控制

nginx访问控制
nginx访问控制

基于location的访问控制

在生产环境中,我们会对某些特殊的请求进行限制,比如对网站的后台进行限制访问。
这就用到了location配置。

示例1

location /aming/
{
deny all;
}

说明:针对/aming/目录,全部禁止访问,这里的deny all可以改为return 403.

nginx访问控制
示例2

location ~ ".bak|.ht"
{
return 403;
}
说明:访问的uri中包含.bak字样的或者包含.ht的直接返回403状态码。

测试链接举例:

  1. www.aminglinux.com/123.bak
  2. www.aminglinux.com/aming/123/.htalskdjf

nginx访问控制
示例3

location ~ (data|cache|tmp|image|attachment).*.php$
{
deny all;
}

说明:请求的uri中包含data、cache、tmp、image、attachment并且以.php结尾的,全部禁止访问。

测试链接举例:

  1. www.aminglinux.com/aming/cache/1.php
  2. www.aminglinux.com/image/123.phps
  3. www.aminglinux.com/aming/datas/1.php
    nginx访问控制

Nginx基于$document_uri的访问控制

这就用到了变量$document_uri,根据前面所学内容,该变量等价于$uri,其实也等价于location匹配。

示例1

if ($document_uri ~ "/admin/")
{
return 403;
}

说明:当请求的uri中包含/admin/时,直接返回403.

if结构中不支持使用allow和deny。

测试链接:

  1. www.aminglinux.com/123/admin/1.html 匹配
  2. www.aminglinux.com/admin123/1.html 不匹配
  3. www.aminglinux.com/admin.php 不匹配

nginx访问控制
示例2

if ($document_uri = /admin.php)
{
return 403;
}

说明:请求的uri为/admin.php时返回403状态码。

测试链接:

  1. www.aminglinux.com/admin.php 匹配
  2. www.aminglinux.com/123/admin.php 不匹配

nginx访问控制

示例3
#下面两种的结果不同
if ($document_uri ~ '/data/|/cache/..php$')
#if ($document_uri ~ '(/data/|/cache/).
.php$')
{
return 403;
}

说明:请求的uri包含data或者cache目录,并且是php时,返回403状态码。

测试链接:

  1. www.aminglinux.com/data/123.php 匹配
  2. www.aminglinux.com/cache1/123.php 不匹配

nginx访问控制

nginx基于$request_uri访问控制

$request_uri比$docuemnt_uri多了请求的参数。
主要是针对请求的uri中的参数进行控制。

示例

if ($request_uri ~ "gid=\d{9,12}")
{
return 403;
}

说明:\d{9,12}是正则表达式,表示9到12个数字,例如gid=1234567890就符号要求。

测试链接:

  1. www.aminglinux.com/index.php?gid=1234567890&pid=111 匹配
  2. www.aminglinux.com/gid=123 不匹配

nginx访问控制
背景知识:
曾经有一个客户的网站cc***,对方发起太多类似这样的请求:/read-123405150-1-1.html
实际上,这样的请求并不是正常的请求,网站会抛出一个页面,提示帖子不存在。
所以,可以直接针对这样的请求,return 403状态码。

Nginx基于$user_agent的访问控制

user_agent大家并不陌生,可以简单理解成浏览器标识,包括一些蜘蛛爬虫都可以通过user_agent来辨识。
通过观察访问日志,可以发现一些搜索引擎的蜘蛛对网站访问特别频繁,它们并不友好。
为了减少服务器的压力,其实可以把除主流搜索引擎蜘蛛外的其他蜘蛛爬虫全部封掉。
另外,一些cc***,我们也可以通过观察它们的user_agent找到规律。

示例

if ($http_user_agent ~ 'YisouSpider|MJ12bot/v1.4.2|YoudaoBot|Tomato')
{
return 403;
}
说明:user_agent包含以上关键词的请求,全部返回403状态码。

测试:

  1. curl -A "123YisouSpider1.0"
  2. curl -A "MJ12bot/v1.4.1"
    nginx访问控制

Nginx基于$http_referer的访问控制

在前面讲解rewrite时,曾经用过该变量,当时实现了防盗链功能。
其实基于该变量,我们也可以做一些特殊的需求。

示例

背景:网站被黑挂马,搜索引擎收录的网页是有问题的,当通过搜索引擎点击到网站时
由于查找***需要时间,不能马上解决,为了不影响用户体验,可以针对此类请求做一个特殊操作。
比如,可以把从百度访问的链接直接返回404状态码,或者返回一段html代码。

if ($http_referer ~ 'baidu.com')
{
return 404;
}

或者

if ($http_referer ~ 'baidu.com')
{
return 200 "";
}

nginx访问控制

Nginx限速
https://coding.net/u/aminglinux/p/nginx/git/blob/master/access/limit.md
Nginx的限速

可以通过ngx_http_limit_conn_module和ngx_http_limit_req_module模块来实现限速的功能。

ngx_http_limit_conn_module

该模块主要限制下载速度。

  1. 并发限制

配置示例
http
{
...
limit_conn_zone $binary_remote_addr zone=aming:10m;
...
server
{
...
limit_conn aming 10;
...
}
}
说明:首先用limit_conn_zone定义了一个内存区块索引aming,大小为10m,它以$binary_remote_addr作为key。
该配置只能在http里面配置,不支持在server里配置。

limit_conn 定义针对aming这个zone,并发连接为10个。在这需要注意一下,这个10指的是单个IP的并发最多为10个。

nginx访问控制

  1. 速度限制

location ~ /download/ {
...
limit_rate_after 512k;
limit_rate 150k;
...
}
说明:limit_rate_after定义当一个文件下载到指定大小(本例中为512k)之后开始限速;
limit_rate 定义下载速度为150k/s。

注意:这两个参数针对每个请求限速。
nginx访问控制
nginx访问控制
nginx访问控制
nginx访问控制

ngx_http_limit_req_module

该模块主要用来限制请求数。

  1. limit_req_zone

语法: limit_req_zone $variable zone=name:size rate=rate;
默认值: none
配置段: http

设置一块共享内存限制域用来保存键值的状态参数。 特别是保存了当前超出请求的数量。
键的值就是指定的变量(空值不会被计算)。
如limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

说明:区域名称为one,大小为10m,平均处理的请求频率不能超过每秒一次,键值是客户端IP。
使用$binary_remote_addr变量, 可以将每条状态记录的大小减少到64个字节,这样1M的内存可以保存大约1万6千个64字节的记录。
如果限制域的存储空间耗尽了对于后续所有请求,服务器都会返回 503 (Service Temporarily Unavailable)错误。
速度可以设置为每秒处理请求数和每分钟处理请求数,其值必须是整数,
所以如果你需要指定每秒处理少于1个的请求,2秒处理一个请求,可以使用 “30r/m”。

  1. limit_req

语法: limit_req zone=name [burst=number] [nodelay];
默认值: —
配置段: http, server, location

设置对应的共享内存限制域和允许被处理的大请求数阈值。
如果请求的频率超过了限制域配置的值,请求处理会被延迟,所以所有的请求都是以定义的频率被处理的。
超过频率限制的请求会被延迟,直到被延迟的请求数超过了定义的阈值,
这时,这个请求会被终止,并返回503 (Service Temporarily Unavailable) 错误。

这个阈值的默认值为0。如:
limit_req_zone $binary_remote_addr zone=aming:10m rate=1r/s;
server {
location /upload/ {
limit_req zone=aming burst=5;
}
}

限制平均每秒不超过一个请求,同时允许超过频率限制的请求数不多于5个。

如果不希望超过的请求被延迟,可以用nodelay参数,如:

limit_req zone=aming burst=5 nodelay;

示例

http {
limit_req_zone $binary_remote_addr zone=aming:10m rate=1r/s;

server {
    location  ^~ /download/ {  
        limit_req zone=aming burst=5;
    }
}

}

nginx访问控制
![](https://s1.51cto.com/images/blog/201912
nginx访问控制
nginx访问控制
将burst改为10后的结果如下
nginx访问控制
nginx访问控制

设定白名单IP

如果是针对公司内部IP或者lo(127.0.0.1)不进行限速,如何做呢?这就要用到geo模块了。

假如,预把127.0.0.1和192.168.100.0/24网段设置为白名单,需要这样做。
在http { }里面增加:
geo $limited {
default 1;
127.0.0.1/32 0;
192.168.100.0/24 0;
}

map $limited $limit {
1 $binary_remote_addr;
0 "";
}

原来的 “limit_req_zone $binary_remote_addr ” 改为“limit_req_zone $limit”

完整示例:

http {
geo $limited {
default 1;
127.0.0.1/32 0;
192.168.100.0/24 0;
}

map $limited $limit {
    1 $binary_remote_addr;
    0 "";
}

limit_req_zone $limit zone=aming:10m rate=1r/s;

server {
    location  ^~ /download/ {  
        limit_req zone=aming burst=5;
    }
}

}

Nginx用户认证
https://coding.net/u/aminglinux/p/nginx/git/blob/master/access/auth.md

Nginx的用户认证

当访问一些私密资源时,最好配置用户认证,增加安全性。

步骤和示例

安装httpd

yum install -y httpd

使用htpasswd生产密码文件

htpasswd -c /usr/local/nginx/conf/htpasswd aming

配置nginx用户认证

  location  /admin/
  {
      auth_basic              "Auth";
      auth_basic_user_file   /usr/local/nginx/conf/htpasswd;
  }

测试

curl -uaming:passwd www.aminglinux.com/admin/1.html

    ![](https://s1.51cto.com/images/blog/201912/22/2aa8fa5e12209e54c2446f69d8c91de5.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

另外有需要云服务器可以了解下创新互联cdcxhl.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


网页标题:nginx访问控制-创新互联
标题来源:http://chengdu.cdxwcx.cn/article/dosipj.html