1. preaccess 阶段
在 preaccess 阶段在 access 阶段之前,主要是限制用户的请求,比如并发连接数(limit_conn模块)和每秒请求数(limit_req 模块)等。这两个模块对于预防一些攻击请求是很有效的。
1.1 limit_conn 模块
ngx_http_limit_conn_module 模块限制单个 ip 的建立连接的个数,该模块内有 6 个指令。分别如下:
- limit_conn_zone: 该指令主要的作用就是分配共享内存。 下面的指令格式中 key 定义键,这个 key 往往取客户端的真实 ip,zone=name 定义区域名称,后面的 limit_conn 指令会用到的。size 定义各个键共享内存空间大小;
- 1
- 2
- 3
- limit_conn_status: 对于连接拒绝的请求,返回设置的状态码,默认是 503;
- 1
- 2
- 3
- limit_conn: 该指令实际限制请求的并发连接数。指令指定每个给定键值的最大同时连接数,当超过这个数字时被返回 503 (默认,可以由指令 limit_conn_status 设置)错误;
- 1
- 2
- 3
- limit_conn_log_level: 当达到最大限制连接数后,记录日志的等级;
- 1
- 2
- 3
- limit_conn_dry_run: 这个指令是 1.17.6 版本中才出现的,用于设置演习模式。在这个模式中,连接数不受限制。但是在共享内存的区域中,过多的连接数也会照常处理。
- 1
- 2
- 3
- limit_zone: 该指令已弃用,由 limit_conn_zone 代替,不再进行说明。
实例
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
1.2 limit_req 模块
ngx_http_limit_req_module 模块主要用于处理突发流量,它基于漏斗算法将突发的流量限定为恒定的流量。如果请求容量没有超出设定的极限,后续的突发请求的响应会变慢,而对于超过容量的请求,则会立即返回 503(默认)错误。
该模块模块中比较重要的指令有:
- limit_req_zone 指令,定义共享内存, key 关键字以及限制速率
- 1
- 2
- 3
- limit_req 指令,限制并发连接数
- 1
- 2
- 3
- limit_req_log_level 指令,设置服务拒绝请求发生时打印的日志级别
- 1
- 2
- 3
- 4
- limit_req_status 指令, 设置服务拒绝请求发生时返回状态码
- 1
- 2
- 3
2. access 阶段
2.1 限制某些 ip 地址的访问权限
在 access 阶段,我们可以通 allow 和 deny 指令来允许和拒绝某些 ip 的访问权限,指令的用法如下:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
实例
allow 和 deny 指令后面可以跟具体 ip 地址,也可以跟一个 ip 段, 或者所有(all)。
- 1
- 2
- 3
- 4
- 5
- 6
- 7
2.2 auth_basic 模块
auth_basic 模块是基于 HTTP Basic Authentication 协议进行用户名和密码的认证,它默认是编译进 Nginx 中的,可以在源码编译阶段通过 --without-http_auth_basic_module 禁用该模块。它的用法如下:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
对于使用文件保存用户名和密码,二者之间需用冒号隔开,如下所示。
- 1
- 2
- 3
- 4
在 centos 系统上,想要生成这样的密码文件,我们可以使用 httpd-tools 工具完成,直接使用 yum install
安装即可。
- 1
- 2
- 3
接下来,我们只需要配置好 auth_basic 指令,即可对相应的 http 请求做好认证工作。
2.3 第三方访问控制
第三方的访问控制是用到了auth_request模块,该模块的功能是向上游服务转发请求,如果上游服务返回的相应码是 2xx,则通过认证,继续向后执行;若返回的 401 或者 403,则将响应返回给客户端。
auth_request 模块默认是未编译进 Nginx 中的,因此我们需要使用 --with-http_auth_reques_module
将该模块编译进 Nginx 中,然后我们才能使用该模块。
- 1
- 2
- 3
- 4
- 5
- 6
- 7
官方示例:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
3. 实验
3.1 limit_conn 模块实验
本次案例将使用 limit_conn 模块中的指令完成限速功能实验。实验配置块如下:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
使用 limit_rate 指令用于限制 Nginx 相应速度,每秒返回 50 个字节,然后是限制并发数为 2,这样方便展示效果。当我们打开一个浏览器请求该端口下的根路径时,由于相应会比较慢,迅速打开另一个窗口请求同样的地址,会发现再次请求时,正好达到了同时并发数为 2,启动限制功能,第二个窗口返回 503 错误(默认)。
访问第一次
快速访问第二次
3.2 access 模块实验
我们做一个简单的示例,配置如下。在 /root/test/web 下有 web1.html 和 web2.html 两个静态文件。访问/web1.html 时,使用 allow all指令将所有来源的 ip 请求全部放过(当然也可以不写);使用 deny all 会拒绝所有,所以访问 /web2.htm l时,会出现 403 的报错页面。
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
访问允许的 web1.html 页面
访问禁止的 web2.html
大家可以思考下,如果使用的是 return 指令呢,会有怎样的结果?打开注释,重新加载 Nginx 后,可以看到无论是访问 /web1.html 还是 /web2.html,我们都可以看到想要的 return 指令中的结果。这是因为 return 指令所在的 rewrite 模块先于 access 模块执行,所以不会执行到 allow 和 deny 指令就直接返回了。但是对于访问静态页面资源,则是在 content 阶段执行的,所以会在经过 allow 和 deny 指令处理后才获取静态资源页面的内容,并返回给用户。
3.3 auth_basic 模块实验
- 1
- 2
- 3
在 Nginx 加入如下 server 块的配置,监听 8012 端口,并在 / 路径中加入认证模块。
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
重新加载 Nginx 后,访问主机的 8012 端口的根路径时,就会发现需要输入账号和密码了。成功输入账号和密码后,就可以看到 Nginx 的欢迎页了。
使用 auth_basic 模块认证
认证成功后的页面
4. 小结
本篇文章中,我们介绍了 Http 请求的 11 个阶段中的中间阶段,分别为 preaccess 和 access 阶段。在这两个阶段中,主要生效的指令有limit_conn、limit_req、allow、deny 等,这些指令几乎都是用来做访问控制的,用来限制 Nginx 的并发连接、访问限速、设置访问白名单以及认证访问等。这些安全限制在线上环境是十分必要的,必须要限制恶意的请求以及添加白名单操作。