欢迎光临
我们一直在努力

Nginx速率限制和真实IP模块

本站教程收集整理的这篇文章主要介绍了Nginx速率限制和真实IP模块,本站教程本站觉得挺不错的,现在分享给大家,也给大家做个参考。

我在CDN负载均衡器设置后面有一个Nginx服务器池. CDN缓存http“读取”请求(GET,HEAD,OPTIONS)并绕过“写入”请求(POST).

我正在使用Real_ip模块从X-FORWARD-FOR标头获取客户端的IP,如下所示:

set_real_ip_from 

它可以确认它有效.但是,我还想限制每个客户端的请求率(我会假设每个IP都是一个独特的客户端),以避免机器人和攻击,所以我使用limit_req模块如下:

http {

  limit_req_zone $binary_remote_addr zone=perip:10m rate=10r/s;

  LOCATIOn / {
    limit_req zone=perip burst=5;
  }

}

所以,我的问题是:$binary_remote_addr会假设原始客户端的IP,请求的真正发起者,一旦我配置了real_ip,或者内部Nginx没有覆盖这个,因为我期待?@R_218_6607@,那样的配置肯定会给我带来严重的问题.

我认为Nginx足够聪明,但是一旦我在文档上找不到关于它的确认,并且到目前为止没有机会在真实的分布式场景中测试它,我希望有此前经验的人可以做到这一点告诉我.

谢谢.

到目前为止还没有答案,所以我正在做.

我自己验证了 – real_ip模块在内部更改了连接源的值,并且出于所有意图和目的,与连接源相关的所有内容都变成了IP(从X-ForWARD-For,X-Real-IP等获得) ),包括$binary_remote_addr变量.因此,将其vps云服务器与请求限制配置一起使用是安全的.

Obs:另一方面,它将连接原始IP保存在$realip_remote_addr上.

本站总结

以上是本站教程为你收集整理的Nginx速率限制和真实IP模块全部内容,希望文章能够帮你解决Nginx速率限制和真实IP模块所遇到的程序开发问题。

如果觉得本站教程网站内容还不错,欢迎将本站教程推荐给好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。