Rumah > Artikel > Operasi dan penyelenggaraan > Bagaimana untuk melaksanakan kawalan akses dan sekatan sambungan berdasarkan Nginx
1. Sintaks konfigurasi lalai
nginx.conf sebagai fail konfigurasi utama
serta /etc/nginx/conf . Selepas membaca d/*.conf, .conf direktori juga akan dibaca dalam
1.1 Tahap global dan perkhidmatan
user 设置使用用户 worker_processes 进行增大并发连接数的处理 跟cpu保持一致 八核设置八个 error_log nginx的错误日志 pid nginx服务启动时候pid
modul acara 1.2 untuk acara
rreee1.3 pelayan
worker_connections一个进程允许处理的最大连接数 use定义使用的内核模型
2 http
root 首页的路径 index 首页默认访问哪个页面 error_page 500 502 503 504 /50x.html 错误页面 前面的500是**`http状态码`** systemctl restart nginx.service 重启nginx systemctl reload nginx.service 不关闭服务柔和地重启
3 jenis: error.log dan access.log
curl-v http://www.baidu.com >/dev/null #-v 同时显示状态码等信息 nginx -v #显示nginx版本及配置文件等信息log_format: Menetapkan format rakaman log dan mentakrifkan gaya log direkodkan kepada error.log dan access.log Konfigurasi log_format boleh sahaja Dikonfigurasikan dalam modul http. log_akses dikonfigurasikan dalam http.
4. Pembolehubah
Had sambungan_module_conn
module_sambungan: Had kekerapan sambungan TCP, satu sambungan TCP boleh mewujudkan berbilang permintaan http.
Sintaks konfigurasi:limit_
limit_conn_zone akan mengisytiharkan ruang
untuk merekod status sambungan bagi mengehadkan nombor.
limit_conn_module语法 | 范围 | 说明 |
---|---|---|
limit_conn_zone 标识 zone=空间名:空间大小; | http | 用于声明一个存储空间 |
limit_conn 空间名 并发限制数; | http、server或location | 用于限制某个存储空间的并发数量 |
limit_conn_log_level 日志等级; | http、server或location | 当达到最大限制连接数后, 记录日志的等级 |
limit_conn_status 状态码; | http、server或location | 当超过限制后,返回的响应状态码,默认是503 |
zone
sebagai untuk mengenal pasti setiap sambungan. zone
Apabila ruang $binary_remote_addr
kehabisan, pelayan akan mengembalikan ralat key
untuk semua permintaan seterusnya. zone
503(service temporarily unavailable)
Permintaan had had_req_mudule
:
Minta had kekerapan, satu sambungan boleh mewujudkan berbilang limit_req_mudule
permintaan. http
Sintaks konfigurasi:tcp
http
http_access_module语法 | 范围 | 说明 |
---|---|---|
allow ip地址 | cidr网段 | unix: | all; | http、server、location和limit_except | 允许ip地址、cidr格式的网段、unix套接字或所有来源访问 |
deny ip地址 | cidr网段 | unix: | all; | http、server、location和limit_except | 禁止ip地址、cidr格式的网段、unix套接字或所有来源访问 |
allow和deny会按照顺序, 从上往下, 找到第一个匹配规则, 判断是否允许访问, 所以一般把all
放最后
location / { deny 192.168.1.1; allow 192.168.1.0/24; allow 10.1.1.0/16; allow 2001:0db8::/32; deny all; }
基于用户密码的访问控制
ht
tp_auth_basic_module: 基于文件匹配用户密码的登录
http_auth_basic_module语法 | 范围 | 说明 |
---|---|---|
auth_basic 请输入你的帐号密码 | off; | http、server、location和limit_except | 显示用户登录提示 (有些浏览器不显示提示) |
auth_basic_user_file 存储帐号密码的文件路径; | http、server、location和limit_except | 从文件中匹配帐号密码 |
密码文件可以通过htpasswd
生成,htpasswd
需要安装yum install -y httpd-tools
。
# -c 创建新文件, -b在参数中直接输入密码 $ htpasswd -bc /etc/nginx/conf.d/passwd user1 pw1 adding password for user user1 $ htpasswd -b /etc/nginx/conf.d/passwd user2 pw2 adding password for user user2 $ cat /etc/nginx/conf.d/passwd user1:$apr1$7v/m0.if$2kpm9nvvxbav.jsuvuqr01 user2:$apr1$xmoo4zzy$df76u0gzxbd7.5vxe0use0
Atas ialah kandungan terperinci Bagaimana untuk melaksanakan kawalan akses dan sekatan sambungan berdasarkan Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!