配置nginx限制ip访问次数

修改服务器上的nginx的配置文件

/usr/local/nginx/conf/nginx.conf

http {

limit_req_zone $binary_remote_addr zone=one:10m rate=3000r/m;

proxy_cache_path  /var/cache/nginx levels=1:2 keys_zone=one:8m max_size=3000m inactive=600m;

proxy_temp_path /var/tmp;

include       mime.types;

default_type  application/octet-stream;

gzip on;

gzip_comp_level 6;

gzip_vary on;

gzip_min_length  1000;

gzip_proxied any;

gzip_types text/plain text/html text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;

gzip_buffers 16 8k;

#log_format  main  ‘$remote_addr - $remote_user [$time_local] "$request" ‘

#                  ‘$status $body_bytes_sent "$http_referer" ‘

#                  ‘"$http_user_agent" "$http_x_forwarded_for"‘;

#access_log  logs/access.log  main;

sendfile        on;

#tcp_nopush     on;

#keepalive_timeout  0;

keepalive_timeout  65;

#gzip  on;

upstream wedate{

server 10.0.0.48:8080;

server 10.0.0.50:8080;

}

server {

listen       8080;

server_name  localhost;

#charset koi8-r;

#access_log  logs/host.access.log  main;

location / {

limit_req zone=wedate_zone burst=30;

proxy_redirect off;

proxy_set_header   X-Real-IP            $remote_addr;

proxy_set_header   X-Forwarded-For  $proxy_add_x_forwarded_for;

proxy_set_header   X-Forwarded-Proto $scheme;

proxy_set_header   Host                   $http_host;

proxy_set_header   X-NginX-Proxy    true;

proxy_set_header   Connection "";

proxy_http_version 1.1;

proxy_cache one;

proxy_cache_key sfs$request_uri$scheme;

proxy_pass         http://wedate;

}

nginx平滑重启、

nginx -t -c /usr/local/nginx/conf/nginx.conf

时间: 2024-08-28 14:04:52

配置nginx限制ip访问次数的相关文章

python统计apache、nginx访问日志IP访问次数并且排序(显示前20条)

前言:python统计apache.nginx访问日志IP访问次数并且排序(显示前20条).其实用awk+sort等命令可以实现,用awk数组也可以实现,这里只是用python尝试下. apache脚本: ips = {} with open("/root/mail_access_log-20180629") as fh:     for line in fh:         ip = line.split(" ")[0]         if 6 < le

Nginx禁止ip访问或IP网段访问方法

Nginx禁止ip访问可以防止指定IP访问我们的网站,本例子可以实现是防止单IP访问或IP网段访问了,非常的有用我们一起来看看吧. 常用的linux做法 iptables参考规则  代码如下 复制代码 iptables -I INPUT -p tcp –dport 80 -m –mac-soruce$MAC -j DROP 基于mac地址的iptables -I INPUT -p tcp –dport 80 -s $IP -j DROP 基于ip地址的 方法一, 首先建立下面的配置文件放在ngi

Nginx 禁止IP访问

我们在使用的时候会遇到很多的恶意IP攻击,这个时候就要用到Nginx 禁止IP访问了.下面我们就先看看Nginx的默认虚拟主机在用户通过IP访问,或者通过未设置的域名访问(比如有人把他自己的域名指向了你的ip)的时 候生效最关键的一点是,在server的设置里面添加这一行: listen 80 default; 后面的default参数表示这个是默认虚拟主机. Nginx 禁止IP访问这个设置非常有用. 比如别人通过ip或者未知域名访问你的网站的时候,你希望禁止显示任何有效内容,可以给他返回50

nginx 禁止ip访问只允许域名访问

nginx 禁止ip访问只允许域名访问 在nginx 配置文件中,再添加一个server段 server{listen 80 default;return 500;}

Nginx 禁止IP访问 只允许域名访问

今天要在Nginx上设置禁止通过IP访问服务器,只能通过域名访问,这样做是为了避免别人把未备案的域名解析到自己的服务器IP而导致服务器被断网,从网络上搜到以下解决方案 我们在使用的时候会遇到很多的恶意IP攻击,这个时候就要用到Nginx 禁止IP访问了.下面我们就先看看Nginx的默认虚拟主机在用户通过IP访问,或者通过未设置的域名访问(比如有人把他自己的域名指向了你的ip)的时 候生效最关键的一点是,在server的设置里面添加这一行:listen 80 default; 后面的default

Nginx禁止IP访问,只允许域名访问

Nginx禁止IP访问,只允许域名访问 我们在使用nginx的过程中会遇到很多的恶意IP攻击,这个时候就要用到Nginx 禁止IP访问了. 1.直接返回403错误 server { listen 80 default_server; server_name _; return 403; } 或者返回500错误 server { listen 80 default_server; server_name _; return 500; } 2.通过301跳转到主页 如果直接显示500或者403页面,

nginx配置limit_req限制ip访问速率详解

1.漏桶原理 漏桶原理是什么呢?我们可以从字面上简单的理解,就是有一个桶,它的体积是固定的,桶底下有一个小洞会不停的漏水出去,而桶的上方有个水龙头,也不停的往桶里灌水. 假设我们这个桶的体积是1L,小洞的口能漏水的最大速率为100ml/s,对以下情况进行实验: (1)进水的速率是50ml/s,这时候对于小洞来说完全无压力,那么这个桶里的水就不会溢出,所有的水都会从小洞里漏出来. (2)接着我们把水龙头出水的速率调大到100ml/s,这个时候,和小洞漏水的速率一样,这个时候桶里的水也不会溢出,桶中

Nginx 安装配置 禁止使用IP访问 rewrite重写 别名设置 日志轮询

1.yum install pcre pcre-devel -y#支持rewrite重写功能 2.yum -y install openssl openssl-devel#支持https功能 3.useradd nginx -s /sbin/nologin -M#添加用户 4.tar zxf nginx-1.6.2.tar.gz   cd nginx-1.6.2./configure \--user=nginx --group=nginx \--prefix=/application/nginx

nginx禁止IP访问

比如192.168.16.116是我的服务器地址,域名是www.demo.com,我想只允许用户通过域名访问,而不允许用户通过ip访问,所有通过ip访问的都跳转到域名,第一个server部分为起作用的配置代码 nginx配置如下: server { server_name 80 default; server_name _; rewrite ^(.*) http://www.demo.com; } server { server_name localhost www.demo.com; root