Was ist die Nginx-Zugriffsbeschränkungskonfiguration? Nginx-Zugriffsbeschränkungen können auf zwei Aspekten basieren: Einer ist die IP-basierte Zugriffskontrolle und der andere ist die benutzerbasierte vertrauenswürdige Anmeldungskontrolle. Nachfolgend werden wir diese beiden Methoden nacheinander vorstellen. Einführung in die IP-basierte Zugriffskontrolle: Sie können die IP-basierte Zugriffskontrolle so konfigurieren, dass bestimmte IPs Zugriff haben und bestimmte IPs nicht darauf zugreifen können. Dies ist die Konfigurationsmethode, die den Zugriff ermöglicht Konfigurationssyntax: Adresse zulassen | CIDR | Unix | alle; Standardkonfiguration: Keine Konfiguration Konfigurationspfad: http, Server, Standort, limit_except; Dies ist eine Konfiguration, die keinen Zugriff erlaubt Syntax der Methodenkonfiguration: Adresse verweigern | CIDR | Unix | alle; Standardkonfiguration: Keine Konfiguration Konfigurationspfad: http, Server, Standort, limit_except; Testen basierend auf IP-Zugriffsbeschränkungen 1. Überprüfen Sie die lokale IP-Adresse. Wenn es sich um ein öffentliches Netzwerk handelt, gehen Sie zur Überprüfung zum Netzwerk ip138. Wenn es sich um einen Test handelt, verwenden Sie cmd zur Überprüfung. 2. Fügen Sie eine admin.html-Datei im Verzeichnis /opt/app/code/ hinzu, die eine normale Admin-Seite mit einer Hintergrundfarbe enthält 3. Ändern Sie im Verzeichnis /etc/nginx/conf.d/ die Datei default.conf und fügen Sie den folgenden Inhalt hinzu Wie aus der obigen Abbildung ersichtlich, wird ein Speicherort hinzugefügt, der mit admin.html übereinstimmt, und darin wird die auf IP-Einschränkungen basierende Konfiguration festgelegt, die den Zugriff von 192.xx.xx.xx untersagt, während andere darauf zugreifen können. 4. Nginx neu laden 5. Geben Sie die URL in den Browser ein und überprüfen Sie das Protokoll 6. Aus dem obigen Bild können wir ersehen, dass die Zugriffsbeschränkung einer bestimmten IP realisiert wurde. Wenn Sie nur einer bestimmten IP den Zugriff erlauben, müssen Sie nur die Schlüsselwörter ändern. Beispiel: 1. Globales IP-Limit des Servers #vi nginx.conf allow 10.115.0.116; #Erlaubte IP alles leugnen; 2. Site-Beschränkung IP #vi vhosts.conf Globale begrenzte IP-Adresse der Site: Standort / { index.html index.htm index.php; 10.115.0.116 zulassen; alles leugnen; Site-Verzeichnisbeschränkungen Standort ^~ /test/ { 10.115.0.116 zulassen; alles leugnen; Zugriffskontrolle basierend auf dem Vertrauen angemeldeter Benutzer Wenn wir beispielsweise auf Apache-Informationen zugreifen, wird ein Eingabeaufforderung für das Benutzerkennwort angezeigt, um eine Überprüfung vor dem Zugriff durchzuführen. Konfigurationssyntax: auth_basic string | off; Standardkonfiguration: auth_basic aus; Konfigurationspfad: http, Server, Standort, limit_except; Entspricht der Konfigurationssyntax: auth_basic_user_file filePath; Entspricht der Standardkonfiguration: Keine Konfiguration Konfigurationspfade abgleichen: http, Server, Standort, limit_except; 1. Sie müssen eine Identitätsdatei und eine auth_conf-Datei hinzufügen. Hier verwenden wir ein htpasswd-Tool Verwenden Sie den Befehl htpasswd -c ./auth_conf root; Erklärung: htpasswd-Befehl -c: Standardmäßig wird MD5-Verschlüsselung verwendet, ./auth_conf ist der angegebene Pfad und die Datei, root ist der Benutzername Nach der Eingabe werden Sie aufgefordert, Ihr Passwort zweimal einzugeben. 2. Ändern Sie die Konfigurationsdatei default.conf und ändern Sie den Inhalt wie folgt 3. Nginx neu laden 4. Geben Sie die URL ein und überprüfen Sie die Ergebnisse. Sie sehen, dass Sie Ihre Identitätsinformationen eingeben müssen, um darauf zuzugreifen. Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird. Das könnte Sie auch interessieren:
|
<<: Zusammenfassung von 3 Möglichkeiten zum verzögerten Laden eines Vue-Routers
>>: MySQL NULL-Datenkonvertierungsmethode (unbedingt lesen)
„Was ist los?“ Sofern Sie nicht an bestimmte Arten...
Inhaltsverzeichnis Vorwort Umsetzungsideen Wirkun...
In diesem Abschnitt lernen wir Listenelemente in ...
Vorwort Wenn wir von Linux-Systemen sprechen, mei...
Vier Netzwerktypen: Keine: Konfigurieren Sie kein...
1. Schreiben Sie ein Split-Skript (splitNginxLog....
1. Hintergrund Wenn der Docker-Dienst gestartet w...
Inhaltsverzeichnis Vorwort: 1. Einführung in die ...
Ⅰ. Problembeschreibung: Verwenden Sie HTML+CSS, u...
In diesem Artikelbeispiel wird der spezifische Co...
Website, (100-1)% des Inhalts ist Navigation 1. J...
Die Docker-Veröffentlichungsmethode bietet viele ...
Trident-Kern: IE, MaxThon, TT, The World, 360, So...
Der Installationsprozess entfällt (ich habe es di...
In diesem Artikelbeispiel wird der spezifische Co...