Nginx 九 訪問控制之黑白名單

2021-10-13 02:55:52 字數 2130 閱讀 1550

一    應用場景

黑名單能有效'防止某個ip惡意攻擊'或者'拒絕特定ip'的訪問
(1)特點

​備註:這個功能是'http_access_module'模組提供的

+++++++++++'分割線'+++++++++++

nginx的deny和allow指令是'該模組'提供,nginx安裝預設'內建了'該模組

'除非'在安裝時有指定 '--without-http_access_module'

功能: 用來對'特定ip'的進行訪問控制

'預設是允許所有ip訪問',若'部分允許'需要定義deny all

(2)指令

'allow'

語法: allow address | 'cidr' | unix: | all;

預設值: —

區塊: http, server, location, limit_except

允許'某個ip'或者'乙個ip段'訪問

+++++++++++'分割線'+++++++++++

'deny'

語法: deny address | 'cidr' | unix: | all;

預設值: —

'區塊': http, server, location, limit_except

+++++++++++'分割線'+++++++++++

注意: 區塊,不同區塊'作用範圍'不一樣

(3)所有**遮蔽ip的方法

核心: 放到'http{}'裡面
方式1

在nginx的配置資料夾中'/etc/nginx/conf.d'新建乙個'黑白名單'的配置

deny 172.25.2.200; --> '禁止該ip主機來訪問'所有的資源

備註: deny 黑名單,allow白名單,'白名單'要寫在'黑名單之前'才會起效

效果

注意: ip限制訪問導致'403'

方式2

備註: 相當於'把配置讀取'進去

方式3

直接'在http'進行全域性設定

(4)單獨**遮蔽ip的方法

(5)限制某些目錄下的某些檔案的訪問

具體可以'自己組合' --> 禁止訪問所有目錄下的 'sql|log|txt|jar|sh|py' 字尾的檔案
location ~.*\.(sql|log|txt|jar|war|sh|py|php)
(6)其它方式

'防火牆'、'if指令'變數判斷

參考部落格

其它兩個模組的方法

設定Azure WebSite黑白名單

azure website服務預設是不提供黑白名單,也就是說任何internet使用者都可以訪問azure website,那麼我們如何來給我們的 設定黑白名單?這裡有一種方式,可以通過配置 的配置檔案 web.config 來設定訪問的黑白名單。1 通過vs新建乙個asp.net mvc專案 上圖...

nginx設定目錄白名單 ip白名單

1.設定目錄白名單 對指定請求路徑不設定限制,如對請求路徑為api目錄下的請求不做限制,則可寫為 limit conn conn 20 limit rate 500k 因nginx會優先進行精準匹配,所以以上寫法即接觸了對api目錄下屬路徑的限制 2.設定ip白名單,需用到nginx geo 與 n...

Linux設定ssh黑 白名單

在考試rhce的時候,有這麼一道題目,使用者能夠從 內的客戶端ssh遠端訪問你的伺服器,在 內的客戶端不能訪問你的服務。有人說可以用防火牆來設定,不錯!是可以。但是,如果你仔細檢查的話會發現,rhce考試的試卷往往防火牆只有乙個區域,trusted,在設定時候也不會報錯,當你查的時候發現沒有bloc...