Nginx 에서 ip / 네트워크 접근 금지
1. Nginx 의 ngxhttp_access_module 모듈 은 어떤 ip 나 ip 세그먼트 의 접근 을 허용 / 금지 하 는 지 설정 할 수 있 습 니 다.
먼저 아래 설정 파일 을 nginx conf 디 렉 터 리 아래 에 만 들 고 deny. ip 라 고 명명 합 니 다.
- cat deny.ip
- deny 192.168.1.11;
- deny 192.168.1.123;
- deny 10.0.1.0/24;
nginx 설정 파일 nginx. conf 에 추가: include deny. ip;
nginx 서비스 다시 시작: / usr / local / nginx / sbin / nginx -s reload 가 발 효 됩 니 다.
deny. ip 형식 에서 도 deny all 을 사용 할 수 있 습 니 다.
만약 당신 이 이러한 응용 을 실현 하고 싶다 면, 몇 개의 IP 를 제외 하고 모든 것 을 거절 합 니 다.
그럼 deny. ip 에 이렇게 써 야 돼 요.
- allow 1.1.1.1;
- allow 1.1.1.2;
- deny all;
특정한 사이트 만 을 대상 으로 하려 면 구체 적 인 사이트 설정 에 가입 할 수 있 습 니 다.
- location / {
- allow 192.168.0.0/24;
- deny all;
- }
이렇게 하면 192.168.0.0 네트워크 의 ip 접근 만 허용 하고 다른 ip 접근 은 403 오 류 를 되 돌려 줍 니 다.
403 오류 페이지 를 사용자 정의 할 수 있 습 니 다. / usr / local / nginx / html 에 error 403. html 파일 을 새로 만 들 수 있 습 니 다. html 문법 에 따라 문 서 를 작성 하고 설명 문 자 를 쓸 수 있 습 니 다.
그리고 nginx. conf 를 편집 하고 가입:
- error_page 403 /error403.html;
- location = /error403.html {
- root html;
- }
2. IPTABLES 규칙 으로 접근 금지
iptables -I INPUT -p tcp –dport 80 -m –mac-soruce$MAC -j DROP #mac 주소 기반
iptables -I INPUT -p tcp –dport 80 -s $IP -j DROP #ip 주소 기반
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
간단! Certbot을 사용하여 웹 사이트를 SSL(HTTPS)화하는 방법초보자가 인프라 주위를 정돈하는 것은 매우 어렵습니다. 이번은 사이트를 간단하게 SSL화(HTTP에서 HTTPS통신)로 변경하는 방법을 소개합니다! 이번에는 소프트웨어 시스템 Nginx CentOS7 의 환경에서 S...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.