nginx访问控制的两种方法

转载  2017-03-03   作者:LoyaChen   我要评论

这篇文章主要介绍了关于nginx访问控制的两种方法,一种是基于Basic Auth认证,另一种是基于IP的访问控制,文中介绍的非常详细,需要的朋友可以参考借鉴,下面来一起看看吧。

环境

     系统环境:CentOS6.7

     nginx version: nginx/1.8.1

一、基于Basic Auth认证

Nginx提供HTTP的Basic Auth功能,配置了Basic Auth之后,需要输入正确的用户名和密码之后才能正确的访问网站。

我们使用htpasswd来生成密码信息,首先要安装httpd-tools,在httpd-tools中包含了htpasswd命令。

yum install -y httpd-tools

接下来我们就可以创建用户和密码了,例如创建一个loya的用户,执行命令:

htpasswd -c /opt/nginx/.htpasswd loya

按照提示输入两次密码之后就创建成功了,然后再修改Nginx的配置,编辑/opt/nginx/conf/vhosts/www.conf,在配置后面添加两行配置:

server {
  ....
  auth_basic "Restricted";
  auth_basic_user_file /opt/nginx/.htpasswd;
}

reload nginx后生效

/opt/nginx/sbin/nginx -s reload

二、基于IP的访问控制

通过IP进行访问控制基于nginx模块ngx_http_access_module,

1.模块安装

nginx中内置ngx_http_access_module,除非编译安装时指定了–without-http_access_module,当然一般没人这么干吧。

2.指令

allow

语法: allow address | CIDR | unix: | all;

默认值: -

配置段: http, server, location, limit_except

允许某个ip或者一个ip段访问。如果指定unix:,那将允许socket的访问,unix在1.5.1才新加入。

deny

语法: deny address | CIDR | unix: | all;

默认值: -

配置段: http, server, location, limit_except

禁止某个ip或者一个ip段访问.如果指定unix:,那将禁止socket的访问,unix在1.5.1才新加入。

3.示例

location / {
deny 192.168.1.1;
allow 192.168.1.0/24;
allow 10.1.1.0/16;
allow 2001:0db8::/32;
deny all;
}

从上到下的顺序,类似iptables。匹配到了便跳出。如上的例子先禁止了192.16.1.1,接下来允许了3个网段,其中包含了一个ipv6,最后未匹配的IP全部禁止访问.

被deny的将返回403状态码。

总结

以上就是关于nginx访问控制的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。谢谢大家对脚本之家的支持。

相关文章

最新评论