我在CDN负载均衡器设置后面有一个Nginx服务器池. CDN缓存HTTP“读取”请求(GET,HEAD,OPTIONS)并绕过“写入”请求(POST).
我正在使用real_ip模块从X-FORWARD-FOR标头获取客户端的IP,如下所示:
set_real_ip_from
它可以确认它有效.但是,我还想限制每个客户端的请求率(我会假设每个IP都是一个独特的客户端),以避免机器人和攻击,所以我使用limit_req模块如下:
http {
limit_req_zone $binary_remote_addr zone=perip:10m rate=10r/s;
location / {
limit_req zone=perip burst=5;
}
}
所以,我的问题是:$binary_remote_addr会假设原始客户端的IP,请求的真正发起者,一旦我配置了real_ip,或者内部Nginx没有覆盖这个,因为我期待?因为如果没有,那样的配置肯定会给我带来严重的问题.
我认为Nginx足够聪明,但是一旦我在文档上找不到关于它的确认,并且到目前为止没有机会在真实的分布式场景中测试它,我希望有此前经验的人可以做到这一点告诉我.
谢谢.
到目前为止还没有答案,所以我正在做.
我自己验证了 – real_ip模块在内部更改了连接源的值,并且出于所有意图和目的,与连接源相关的所有内容都变成了IP(从X-Forward-For,X-Real-IP等获得) ),包括$binary_remote_addr变量.因此,将其与请求限制配置一起使用是安全的.
Obs:另一方面,它将连接原始IP保存在$realip_remote_addr上.
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。