在一般状况下,使用 nginx 基于 ip 限制访问请求频率等限制内容,咱们会须要对特定ip进行限制排除操做,所以本文引入了基于nginx geo 与 nginx map 进行此类情景相关配置;html
在没有人为操做删除的状况下(without-http_geo_module),nginx默认模块中已经加载了ngx-http-geo-module相关内容;node
ngx-http-geo-module能够用来建立变量,变量值依赖于客户端 ip 地址;nginx
ngx-http-map-module能够基于其余变量及变量值进行变量建立,其容许分类,或者映射多个变量到不一样值并存储在一个变量中;api
ngx-http-map-module相关内容一样在默认nginx中已存在,除非由人为移除( --without-http_map_module)app
Nginx geo 格式说明搜索引擎
Syntax ( 语法格式 ): geo [$address] $variable { ... } Default ( 默认 ): - Content ( 配置段位 ): http
Nginx map 格式说明spa
Syntax ( 语法格式 ): map String $variable { ... } Default ( 默认 ):- Content ( 配置段位 ): http
http{ # ... 其余配置内容 #定义白名单ip列表变量 geo $whiteiplist { default 1 ; #myself 127.0.0.1/32 0; #remote ip 64.223.160.0/19 0; } #使用map指令映射将白名单列表中客户端请求ip为空串 map $whiteiplist $limit{ 1 $binary_remote_addr ; 0 ""; } #配置请求限制内容 limit_req_zone $limit zone=foo:1m rate=10r/m; } server{ location /yourApplicationName { proxy_pass http://192.168.1.111:8095/app; # 在 server 中进行限制配置引用 zone = foo limit_req zone=foo burst=5 nodelay; } }
白名单配置可用于对合做客户,搜索引擎等请求过滤限制code
#(特殊状况处理) #若是想仅限制指定的请求,如:只限制Post请求,则: http{ # 其余请求.. #请求地址map映射 map $request_method $limit { default ""; POST $binary_remote_addr; } #限制定义 limit_req_zone $limit zone=reqlimit:20m rate=10r/s; } #而后在server中进行引用。 server{ ... #与普通限制一致 } #在此基础上,想进行指定方法的白名单限制处理,则: http{ #... #定义白名单列表 map $whiteiplist $limitips{ 1 $binary_remote_addr; 0 ""; } #基于白名单列表,定义指定方法请求限制 map $request_method $limit { default ""; # POST $binary_remote_addr; POST $limitips; } #对请求进行引用 limit_req_zone $limit zone=reqlimit:20m rate=10r/s; #在server中进行引用 server{ #... 与普通限制相同 } # 对应用中指定请求路径不设置限制,如对请求路径为 即api目录下的请求不作 # 限制,则可写为 server{ location /app { proxy_pass http://192.168.1.111:8095/app; limit_req zone=foo burst=5 nodelay; } location /app/api { proxy_pass http://192.168.1.111:8095/app/api } } # 因nginx会优先进行精准匹配,因此以上写法即接触了对api目录下属路径的限制
参考官方文档: server