概述
环境
系统环境:CentOS6.7
nginx version: nginx/1.8.1
一、基于Basic Auth认证
Nginx提供HTTP的Basic Auth功能,配置了Basic Auth之后,需要输入正确的用户名和密码之后才能正确的访问网站。
我们使用htpasswd来生成密码信息,首先要安装httpd-tools,在httpd-tools中包含了htpasswd命令。
yum install -y httpd-tools
接下来我们就可以创建用户和密码了,例如创建一个loya的用户,执行命令:
htpasswd -c /opt/nginx/.htpasswd loya
按照提示输入两次密码之后就创建成功了,然后再修改Nginx的配置,编辑/opt/nginx/conf/vhosts/www.conf,在配置后面添加两行配置:
server { .... auth_basic "Restricted"; auth_basic_user_file /opt/nginx/.htpasswd; }
reload nginx后生效
/opt/nginx/sbin/nginx -s reload
二、基于IP的访问控制
通过IP进行访问控制基于nginx模块ngx_http_access_module,
1.模块安装
nginx中内置ngx_http_access_module,除非编译安装时指定了–without-http_access_module,当然一般没人这么干吧。
2.指令
allow
语法: allow address | CIDR | unix: | all;
默认值: -
配置段: http, server, location, limit_except
允许某个ip或者一个ip段访问。如果指定unix:,那将允许socket的访问,unix在1.5.1才新加入。
deny
语法: deny address | CIDR | unix: | all;
默认值: -
配置段: http, server, location, limit_except
禁止某个ip或者一个ip段访问.如果指定unix:,那将禁止socket的访问,unix在1.5.1才新加入。
3.示例
location / { deny 192.168.1.1; allow 192.168.1.0/24; allow 10.1.1.0/16; allow 2001:0db8::/32; deny all; }
从上到下的顺序,类似iptables。匹配到了便跳出。如上的例子先禁止了192.16.1.1,接下来允许了3个网段,其中包含了一个ipv6,最后未匹配的IP全部禁止访问.
被deny的将返回403状态码。
总结
以上就是关于nginx访问控制的全部内容了,希望本文的内容对大家的学习或者工作能带来一定的帮助,如果有疑问大家可以留言交流。谢谢大家对脚本之家的支持。
最后
以上就是无私大神为你收集整理的nginx访问控制的两种方法的全部内容,希望文章能够帮你解决nginx访问控制的两种方法所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复