保姆式教程:Nginx部署与配置
nginx部署
1、安装nginx前首先安装四个依赖包 --以下命令一键安装四个依赖
yum -y install gcc zlib zlib-devel pcre-devel openssl openssl-devel
2、在你的linux服务器上创建目录:install cd /root mkdir install
3、进入刚刚创建的目录:cd install
4、下载并解压安装包 wget http://nginx.org/download/nginx-1.13.7.tar.gz tar -zxvf nginx-1.13.7.tar.gz ---解压nginx安装包
5、进入刚刚解压好的目录:cd nginx-1.13.7
5.1、增加https模块,后期就不麻烦
6、分别执行下面命令 make --- 用来编译( 从Makefile中读取指令,然后编译) make install --- 用来安装( 从Makefile中读取指令,安装到指定的位置)
7、编辑启动端口(图片的端口是经过修改的,默认是80端口) cd /usr/local/nginx/conf vim nginx.conf 编辑好之后,按esc退出编辑模式,然后 :wq 进行保存退出
8、启动nginx /usr/local/nginx/sbin/nginx 访问服务器ip测试
windows本地调试nginx注意,不要重复启动。同时运行多个nginx,导致配置一直不生效,坑死了!!!常用命令 nginx -s stop nginx -s reload
nginx配置
我项目的nginx配置如下,可直接复制使用.下面一个个介绍里面的用途
请求转发
针对所有请求,https协议默认访问的是443端口。我们可以配置对应的请求域名和端口,做相关的转发。转发的时候被nginx代理了一层,ip会丢失,需要记录真实ip在请求头X-Real-IP。
静态文件配置
微信公众号的用户授权需要我们将一个文件放在项目路径下标识身份。为了让文件被访问到,需要配置静态文件路由。对应的vue项目也可以通过这样的配置被访问到
location命中后 如果是root,会把请求url的 ip/域名+port替换为root指定的目录,访问资源 如果是alias,会把请求url的ip/域名+port+匹配到的路径替换为alias指定的目录,访问资源
频率控制
为了防止项目被别有用心的人攻击,毕竟单击一个jmeter就可以打爆我的服务是吧。ddos那种我们虽然防不住,但是这个还是能拦一下,提高他们的攻击门槛的。限制原理并不难,可一句话概括为:“根据客户端特征,限制其访问频率”,客户端特征主要指IP、UserAgent等。使用IP比UserAgent更可靠,因为IP无法造假,UserAgent可随意伪造。有两个关键参数 limit_req_zone
key,表示作为限制的请求特征,可以包含文本与变量,IP场景使用$binary_remote_addr
name,zone的名称,limit_req会用到
size,zone的大小,1M大小在64位系统可存储8000个state(ip、count...),每次添加新state时,可能删除至多两个前60秒未使用的state,若添加新state时zone大小不够,则删除较旧的state,释放空间后依旧不够返回503
rate,访问速率,支持秒或者分钟为单位,但nginx内部使用毫秒追踪请求数,如果限制是10r/1s,实际上是1r/100ms limit_req
name,limit_req_zone中配置的名称
burst,可理解为缓冲卡槽,如果设置则所有请求都经由缓冲卡槽转发给upstream,通常可并发接收的请求数为number + 1,但当number为0时会拒绝所有请求
nodelay,缓冲卡槽中请求转发给upstream的时机,不设置时,会按照zone的速率逐个转发,当设置为nodelay时,请求到达缓冲卡槽后会立即转发给upstream,但卡槽中的占位依旧按照频率释放 了解配置方式后开始实际操作,在Nginx配置中的http内添加:
在需要限制的server内添加:
按照官方文档,2M大小在64位系统中大约可存储16000个状态数据,针对自己的个人网站足够,10r/s即1r/100ms,配合burst=10应该也OK,重启Nginx,然后使用压测工具检验一下。但是很多时候我们自己需要压测,每次去改配置也不方便,可以加上白名单。修改配置文件中http的内容:
这主要借助Nginx中的geo与map功能,通过geo将IP映射成值,然后再通过map将值映射成变量或常量,恰好limit_req_zone中如果key为''表示不对其进行频率限制,所以只需要将白名单用户的key设置为''。用户进入被频控限制后,会在nginx的error日志中打印记录。下面是坏蛋借助我们的网站漏洞进行攻击,被拦截的例子。

黑名单
尽管你配置了频率控制,但是nginx只能做到严格按照频率来执行。比如我们设置10/s次,那用户一直用每秒10次 的并发来请求,我们也很难受啊。我们想做的是超过限制直接给他加进黑名单。黑名单的配置其实很简单,在conf目录下创建黑名单文件ip.black
然后在配置文件http模块下引入
生效效果,会有forbidden
上面是静态黑名单配置。当然我们也可以动态地去加黑名单。比如发现被频率限制很多次的ip给它扔进黑名单。原理是写个脚本任务,定时拉取请求日志,超过一定次数的请求,就加进黑名单。
参考 :https://blog.csdn.net/u012965203/article/details/108983589
https配置
https对应的证书可以免费向阿里云申请,具体步骤参考:https://blog.csdn.net/torrytang/article/details/127530734 首先我们需要确认nginx有https模块。===============有https模块跳过================== 执行命令./nginx -V,看看是否有htps模块
没有的话可以选择重新安装的时候在configure的时候设置,也可以不需要卸载增加。我的nginx的 安装目录是 /usr/local/nginx, 源码解压目录是 /root/install/nginx-1.13.7 1.先把nginx停止运行
2.进入源码目录,准备配置configure参数
3.先看看原来的配置
4.我们要在原来的配置基础上去追加配置--with-http_ssl_module。追加在最后(如果原来没配置,那就直接追加https模块就好)
5.配置完成后运行make命令,别运行成make install,否则变成覆盖安装了 6.把编译好的文件覆盖掉原来的nginx
7.查看是否配置成功
能看到这样,就成功了
然后我们可以开始配置https了。===============有https模块跳过================== 1.下载申请好的 ssl 证书文件压缩包到本地并解压(这里是用的 pem 与 key 文件,文件名可以更改)。在 nginx 目录新建 cert 文件夹存放证书文件。
2.将原有的配置改成443端口,并且新增证书的配置
3.将http都重定向到https
4.重启nginx
./nginx -s reload
在浏览器访问网址,就会发现被重定向到https了。一开始可以在自己的本地先配置成功再去服务器上配置,如果访问的是本地不是对应的域名,会有不安全提示,不用理就好啦。

参考:
频率控制:https://amsimple.com/blog/article/47.html
黑名单配置:https://jiaokangyang.com/692.html
动态黑名单:https://blog.csdn.net/u012965203/article/details/108983589
