当前位置: 代码网 > it编程>数据库>Redis > Nginx配置allow和deny指令的使用

Nginx配置allow和deny指令的使用

2025年05月12日 Redis 我要评论
介绍在 nginx 配置中,allow和deny指令用于基于 ip 地址的访问控制,帮助管理员灵活管理资源访问权限。本文将结合配置语法、优先级规则、应用场景及优化技巧,全面解析这两个指令的使用方法。a

介绍

在 nginx 配置中,allow 和 deny 指令用于基于 ip 地址的访问控制,帮助管理员灵活管理资源访问权限。本文将结合配置语法、优先级规则、应用场景及优化技巧,全面解析这两个指令的使用方法。

  • allow:允许指定的 ip 地址或网段访问。
  • deny:禁止指定的 ip 地址或网段访问。

指令简介与基本语法

allow 和 deny 属于 ngx_http_access_module 模块,默认已集成在 nginx 中(除非编译时通过 --without-http_access_module 禁用)。其语法如下:

allow <ip地址|cidr|unix: | all>;
deny <ip地址|cidr|unix: | all>;
  • ip地址:支持 ipv4(如 192.168.1.1)和 ipv6(如 2001:0db8::/32)。
  • cidr:表示 ip 段(如 192.168.1.0/24)。
  • unix::允许或禁止 unix 域套接字访问(需 nginx 1.5.1+)。
  • all:匹配所有地址。

优先级与执行顺序

nginx 采用 “顺序优先,首次匹配” 的规则:

  • 按配置顺序逐条检查规则,匹配到第一条后立即生效,后续规则忽略。
  • 默认允许所有访问,除非显式使用 deny all; 全局拒绝。

示例分析

location / {
    deny 192.168.1.1;        # 拒绝单个 ip
    allow 192.168.1.0/24;    # 允许整个网段
    deny all;                # 拒绝其他所有 ip
}
  • 192.168.1.1 匹配第一条 deny,直接拒绝。
  • 网段内其他 ip(如 192.168.1.2)匹配 allow 后放行。
  • 非网段 ip(如 10.0.0.1)最终被 deny all 拒绝。

典型应用场景

限制管理后台访问

location /admin {
    allow 192.168.1.0/24;
    deny all;
    error_page 403 /custom_403.html;  # 自定义错误页面
}

仅允许内网访问 /admin,其他 ip 返回 403 并跳转至自定义页面。

白名单控制 api 接口

location /api {
    allow 203.0.113.5;
    deny all;
    proxy_pass http://backend;
}

仅允许特定 ip 访问 api,防止未授权调用。

按路径差异化控制

location /public {
    allow all;
}

location /private {
    allow 10.0.0.0/8;
    deny all;
}

不同路径设置独立的访问策略,兼顾灵活性与安全性。

高级配置技巧

反向代理环境下的真实 ip 获取

当 nginx 位于代理后方时,需通过 x-forwarded-for 获取真实客户端 ip:

set_real_ip_from 10.0.0.0/8;   # 信任的代理服务器 ip 段
real_ip_header x-forwarded-for;
real_ip_recursive on;           # 排除可信代理 ip,获取真实客户端 ip

避免误判代理服务器 ip 为客户端地址。

使用 geo 模块优化性能

大规模 ip 规则时,geo 模块可提升匹配效率:

geo $blocked_ip {
    default 0;
    192.168.1.0/24 1;
    10.0.0.5 1;
}

server {
    if ($blocked_ip) {
        return 403;
    }
}

预定义 ip 匹配状态,减少动态规则解析开销。

动态封禁与自动化

结合 fail2ban 或 iptables 自动封禁恶意 ip:

  • 日志监控:配置 nginx 记录访问日志。
  • 规则联动:fail2ban 分析日志后动态更新 nginx 黑名单文件,通过 include 指令加载。

常见问题与避坑指南

规则顺序错误导致漏洞

错误示例:

allow all;
deny 192.168.1.1;  # 此规则失效!

正确写法应先拒绝再允许:

deny 192.168.1.1;
allow all;

反向代理未配置真实 ip

未设置 real_ip_header 时,allow/deny 可能基于代理服务器 ip 而非客户端 ip,导致错误封禁。

ipv4/ipv6 兼容性问题

若需独立控制 ipv6,需显式指定:

allow 2001:0db8::/32;
deny 2001:0db8::1;

性能优化建议

  • 合并规则:使用 cidr 减少条目,如将多个 /24 合并为 /16
  • 分文件管理:通过 include 引入外部规则文件,提升可维护性:
    include /etc/nginx/conf.d/ip-whitelist.conf;
    deny all;
    
  • 避免过度使用 ifif 指令可能引发性能问题,优先在 location 或 server 块中配置规则。

总结

allow 和 deny 是 nginx 实现 ip 访问控制的核心指令,需重点注意:

  • 顺序决定优先级,规则按从上到下执行。
  • 反向代理需配置真实 ip,避免误判。
  • 性能优化:合并规则、使用 geo 模块、动态工具联动。

通过合理设计规则,可有效保护敏感接口、抵御恶意流量,同时保持服务的高效稳定。

到此这篇关于nginx配置allow和deny指令的使用的文章就介绍到这了,更多相关nginx配置allow和deny指令内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com