Nginx详解九:Nginx基础篇之Nginx的访问控制

基于IP的访问控制:http_access_module

不允许指定网段的用户访问:
配置语法:deny address | CIDR | unix: | all;
默认状态:-
配置方法:http、server、location、limit_except

把最原始的配置文件做好备份,并复制一份在这里,命名为:access_mod.cof

检查语法并重载
nginx -tc /etc/nginx/nginx.conf
nginx -s reload -c /etc/nginx/nginx.conf

 

访问到之前放在里面的页面,说明配置成功

 

要参与测试的ip:

复制一个location进行配置

检查语法并重载

 

访问

 

换虚拟机访问

只允许指定网段的用户可以访问:
配置语法:allow address | CIDR | unix: | all;
默认状态:-
配置方法:http、server、location、limit_except

 复制一个location进行配置

 检查配置是否成功,并重载

设置的ip访问成功

 未设置的ip访问失败

 http_access_module的局限性:

由于此实现的原理是基于客户端的ip来控制,但是nginx并不知道哪一个ip是真正的客户的,如果客户端与服务端的nginx之间还有一层代理(如其他的中间件),如对下图的中对IP1访问IP3做控制,此时IP1经过中间件后,放IP3发送的请求为IP2,即控制失败,所以只能通过$remote_addr控制允许访问,不能控制拒绝访问

解决办法:

方法一:采用别的HTTP头信息控制访问,如:HTTP_X_FORWARD_FOR

方法二:结合geo模块作

方法三:通过HTTP自定义变量传递(推荐此方法)

http_x_forwarded_for:

http_x_forwarded_for是http头信息协议规定要携带的内容,在IP2上面看到的是IP1的http_x_forwarded_for信息,在IP3上看到的是IP1,IP2的http_x_forwarded_for信息,所以http_x_forwarded_for可以看到通过所有代理的信 

配置语法:http_x_forwarded_for=Client IP ,Proxy(1),Proxy(2)IP,...

基于用户的信任登录:http_auth_basic_module

配置语法:auth_basic string | off;
string:即表示开启,有会在前端显示这个字符串的信息,有也可以作为前端的登录提示
默认状态:auth_basic off;
配置方法:http、server、location、limit_except

配置语法:auth_basic_user_file filePath;
filePath:用来存储用户认证信息的文件
默认状态:-;
配置方法:http、server、location、limit_except

官方文档:http://nginx.org/en/docs/http/ngx_http_auth_basic_module.html

如果没有的话需安装,我这里已经安装了

做好备份,并把配置文件命名为auth_mod.conf

 在上一级目录,用htpasswd命令生成一个名为./auth_conf的文件,并写入一个用户名和密码,我这里设置的是admin,密码111111

开始配置

 

检查语法并重载

访问,需输入用户名密码

http_auth_basic_module 的局限性

一:用户信息依赖文件方式

二:操作机械,效率低下

解决方案:

一:Nginx结合LUA实现高效验证

二:Nginx和LDAP打通,利用nginx-auth-ldap模块

猜你喜欢

转载自www.cnblogs.com/zhongyehai/p/10493475.html