nginx入门详解(四)- 访问控制

上一章就配置文件进行了一个解说,但是没有结合实例,看一遍可能很难记住。
这一章就结合实例来看下通过修改配置文件,实现简单的防火墙功能。

这个功能的实现依靠nginx的access模块,这个模块在我们编译nginx时会默认编译进nginx的二进制文件中。

语法:

Syntax:	allow address | CIDR | unix: | all;
Default:	—
Context:	http, server, location, limit_except


Syntax:	deny address | CIDR | unix: | all;
Default:	—
Context:	http, server, location, limit_except

allow: 允许访问的IP或者网段。

deny: 拒绝访问的ip或者网段。

从语法上看,它允许配置在http指令块中,server指令块中还有locatio指令块中,这三者的作用域有所不同。

如果配置在http指令块中,将对所有server(虚拟主机)生效;

配置在server指令块中,对当前虚拟主机生效;

配置在location指令块中,对匹配到的目录生效。

ps: 如果server指令块,location指令块没有配置限制指令,那么将会继承http的限制指令,但是一旦配置了会覆盖http的限制指令。或者说作用域小的配置会覆盖作用域大的配置

实例一:

在http指令块下配置单ip限制;

http {
    include       mime.types;
    default_type  application/octet-stream;
    #限制10.10.10.14这个ip访问
    deny 10.10.10.14;
    ...
}

ps: 配置完记得重载配置文件

/usr/local/nginx/sbin/nginx -s reload

在10.10.10.14机器上访问:

在自己服务上访问:

[root@localhost ~]# curl -I 10.10.10.17
HTTP/1.1 200 OK
Server: nginx/1.16.0
Date: Mon, 22 Jul 2019 02:24:19 GMT
Content-Type: text/html

可以看到只对14这个ip生效了,如果有配置虚拟主机,那么这个ip将都不能访问。因为现在还没讲到虚拟主机,所以先不配置了。

如果想让整个网段都不能访问呢?只需要将这个ip改为网段即可。

http {
    include       mime.types;
    default_type  application/octet-stream;
    #将ip改为网段
    deny 10.10.10.0/24;
    ...
}

在自己服务器上访问;

[root@localhost ~]# curl -I 10.10.10.17
HTTP/1.1 403 Forbidden
Server: nginx/1.16.0

在10.10.10.14机器上访问:

可以看到都不能访问了,对整个网段的限制已生效。

实例二:

在server指令块配置,配置方法都是一样的,只是作用范围不同。

 server {
        listen       80;
        server_name  localhost;
        deny 10.10.10.14;
        ...
    }

在自己服务器上访问:

[root@localhost ~]# curl -I 10.10.10.17
HTTP/1.1 200 OK
Server: nginx/1.16.0
Date: Mon, 22 Jul 2019 02:45:06 GMT

在10.10.10.14机器上访问:

限制网段同上,这里就不在演示了。

实例三:

在location指令块配置访问控制。这种配置是最多的,因为有时候我们要限制用户对某些文件或者目录的访问,这些文件通常是比较重要的或者私密的。

location /secret {
                deny 10.10.10.14;
        }

创建目录以及测试文件:
[root@localhost ~]# mkdir -p /usr/local/nginx/html/secret
[root@localhost ~]# echo "this is secret" > /usr/local/nginx/html/secret/index.html

在本机访问:

[root@localhost ~]# curl 10.10.10.17/secret/index.html
this is secret

在10.10.10.14上访问:

白名单设置:

现在我们讲到的都是限制某个IP或者网段,这些形式是黑名单式的,默认放行,指定的ip或者网段被限制。但如果你搭建的服务只针对于某些IP或者网段开放,那么可以使用白名单设置,默认拒绝,指定的放行。

实例:

location /secret {
                allow 10.10.10.14;
                deny all;
        }

在本机访问:

[root@localhost ~]# /usr/local/nginx/sbin/nginx -s reload
[root@localhost ~]# curl 10.10.10.17/secret/index.html
<html>
<head><title>403 Forbidden</title></head>
<body>
<center><h1>403 Forbidden</h1></center>
<hr><center>nginx/1.16.0</center>
</body>
</html>

在10.10.10.14上访问:

可以看到,现在只有14可以访问了,连本机都被拒绝了。因为我们只放行了14这个IP。

这将是nginx系列文章,可以关注同名公众号,获取最新的更新以及常用精品软件哦。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

运维朱工

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值