一 應用場景
黑名單能有效'防止某個ip惡意攻擊'或者'拒絕特定ip'的訪問
(1)特點
備註:這個功能是'http_access_module'模組提供的
+++++++++++'分割線'+++++++++++
nginx的deny和allow指令是'該模組'提供,nginx安裝預設'內建了'該模組
'除非'在安裝時有指定 '--without-http_access_module'
功能: 用來對'特定ip'的進行訪問控制
'預設是允許所有ip訪問',若'部分允許'需要定義deny all
(2)指令
'allow'
語法: allow address | 'cidr' | unix: | all;
預設值: —
區塊: http, server, location, limit_except
允許'某個ip'或者'乙個ip段'訪問
+++++++++++'分割線'+++++++++++
'deny'
語法: deny address | 'cidr' | unix: | all;
預設值: —
'區塊': http, server, location, limit_except
+++++++++++'分割線'+++++++++++
注意: 區塊,不同區塊'作用範圍'不一樣
(3)所有**遮蔽ip的方法
核心: 放到'http{}'裡面
方式1
在nginx的配置資料夾中'/etc/nginx/conf.d'新建乙個'黑白名單'的配置
deny 172.25.2.200; --> '禁止該ip主機來訪問'所有的資源
備註: deny 黑名單,allow白名單,'白名單'要寫在'黑名單之前'才會起效
效果
注意: ip限制訪問導致'403'
方式2
備註: 相當於'把配置讀取'進去
方式3
直接'在http'進行全域性設定
(4)單獨**遮蔽ip的方法
(5)限制某些目錄下的某些檔案的訪問
具體可以'自己組合' --> 禁止訪問所有目錄下的 'sql|log|txt|jar|sh|py' 字尾的檔案
location ~.*\.(sql|log|txt|jar|war|sh|py|php)
(6)其它方式
'防火牆'、'if指令'變數判斷
參考部落格
其它兩個模組的方法
設定Azure WebSite黑白名單
azure website服務預設是不提供黑白名單,也就是說任何internet使用者都可以訪問azure website,那麼我們如何來給我們的 設定黑白名單?這裡有一種方式,可以通過配置 的配置檔案 web.config 來設定訪問的黑白名單。1 通過vs新建乙個asp.net mvc專案 上圖...
nginx設定目錄白名單 ip白名單
1.設定目錄白名單 對指定請求路徑不設定限制,如對請求路徑為api目錄下的請求不做限制,則可寫為 limit conn conn 20 limit rate 500k 因nginx會優先進行精準匹配,所以以上寫法即接觸了對api目錄下屬路徑的限制 2.設定ip白名單,需用到nginx geo 與 n...
Linux設定ssh黑 白名單
在考試rhce的時候,有這麼一道題目,使用者能夠從 內的客戶端ssh遠端訪問你的伺服器,在 內的客戶端不能訪問你的服務。有人說可以用防火牆來設定,不錯!是可以。但是,如果你仔細檢查的話會發現,rhce考試的試卷往往防火牆只有乙個區域,trusted,在設定時候也不會報錯,當你查的時候發現沒有bloc...