温馨提示×

centos nginx访问控制怎么做

小樊
53
2025-08-02 12:52:33
栏目: 智能运维

在CentOS上配置Nginx的访问控制,可以通过以下几种方式实现:

1. 基本访问控制

使用allowdeny指令来控制访问。

server {
    listen 80;
    server_name example.com;

    location / {
        allow 192.168.1.1;  # 允许特定IP访问
        deny all;           # 拒绝其他所有IP访问
        root /var/www/html;
        index index.html index.htm;
    }
}

2. 基于用户名和密码的访问控制

使用auth_basicauth_basic_user_file指令来实现基本认证。

首先,创建一个包含用户名和密码的文件:

sudo htpasswd -c /etc/nginx/.htpasswd username

然后在Nginx配置中使用:

server {
    listen 80;
    server_name example.com;

    location / {
        auth_basic "Restricted";
        auth_basic_user_file /etc/nginx/.htpasswd;
        root /var/www/html;
        index index.html index.htm;
    }
}

3. 基于IP的访问控制列表(ACL)

使用allowdeny指令结合geo模块来实现更复杂的IP访问控制。

geo $allowed {
    default 0;
    192.168.1.0/24 1;  # 允许192.168.1.0/24网段
}

server {
    listen 80;
    server_name example.com;

    location / {
        if ($allowed = 0) {
            return 403 "Forbidden";
        }
        root /var/www/html;
        index index.html index.htm;
    }
}

4. 使用Nginx Plus的动态访问控制

如果你使用的是Nginx Plus,可以利用其动态访问控制功能,通过外部服务进行认证。

server {
    listen 80;
    server_name example.com;

    location / {
        auth_request /auth;
        root /var/www/html;
        index index.html index.htm;
    }

    location = /auth {
        internal;
        proxy_pass http://auth_service/auth;
        proxy_pass_request_body off;
        proxy_set_header Content-Length "";
        proxy_set_header X-Original-URI $request_uri;
    }
}

5. 使用防火墙规则

结合iptables或firewalld来控制访问。

使用iptables

sudo iptables -A INPUT -p tcp --dport 80 -s 192.168.1.1 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j DROP

使用firewalld

sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.1" port protocol="tcp" port="80" accept'
sudo firewall-cmd --reload

总结

根据你的具体需求,可以选择适合的访问控制方式。基本访问控制和基于用户名密码的认证是最常用的方法,而ACL和动态访问控制则适用于更复杂的场景。结合防火墙规则可以进一步增强安全性。

0