nginx

关注公众号 jb51net

关闭
首页 > 网站技巧 > 服务器 > nginx > Nginx配置allow和deny指令

Nginx配置allow和deny指令的使用

作者:XMYX-0

在Nginx配置中,allow和deny指令用于基于IP地址的访问控制,帮助管理员灵活管理资源访问权限,具有一定的参考价值,感兴趣的可以了解一下

介绍

在 Nginx 配置中,allow 和 deny 指令用于基于 IP 地址的访问控制,帮助管理员灵活管理资源访问权限。本文将结合配置语法、优先级规则、应用场景及优化技巧,全面解析这两个指令的使用方法。

指令简介与基本语法

allow 和 deny 属于 ngx_http_access_module 模块,默认已集成在 Nginx 中(除非编译时通过 --without-http_access_module 禁用)。其语法如下:

allow <IP地址|CIDR|unix: | all>;
deny <IP地址|CIDR|unix: | all>;

优先级与执行顺序

Nginx 采用 “顺序优先,首次匹配” 的规则:

示例分析

location / {
    deny 192.168.1.1;        # 拒绝单个 IP
    allow 192.168.1.0/24;    # 允许整个网段
    deny all;                # 拒绝其他所有 IP
}

典型应用场景

限制管理后台访问

location /admin {
    allow 192.168.1.0/24;
    deny all;
    error_page 403 /custom_403.html;  # 自定义错误页面
}

仅允许内网访问 /admin,其他 IP 返回 403 并跳转至自定义页面。

白名单控制 API 接口

location /api {
    allow 203.0.113.5;
    deny all;
    proxy_pass http://backend;
}

仅允许特定 IP 访问 API,防止未授权调用。

按路径差异化控制

location /public {
    allow all;
}

location /private {
    allow 10.0.0.0/8;
    deny all;
}

不同路径设置独立的访问策略,兼顾灵活性与安全性。

高级配置技巧

反向代理环境下的真实 IP 获取

当 Nginx 位于代理后方时,需通过 X-Forwarded-For 获取真实客户端 IP:

set_real_ip_from 10.0.0.0/8;   # 信任的代理服务器 IP 段
real_ip_header X-Forwarded-For;
real_ip_recursive on;           # 排除可信代理 IP,获取真实客户端 IP

避免误判代理服务器 IP 为客户端地址。

使用 geo 模块优化性能

大规模 IP 规则时,geo 模块可提升匹配效率:

geo $blocked_ip {
    default 0;
    192.168.1.0/24 1;
    10.0.0.5 1;
}

server {
    if ($blocked_ip) {
        return 403;
    }
}

预定义 IP 匹配状态,减少动态规则解析开销。

动态封禁与自动化

结合 Fail2ban 或 iptables 自动封禁恶意 IP:

常见问题与避坑指南

规则顺序错误导致漏洞

错误示例:

allow all;
deny 192.168.1.1;  # 此规则失效!

正确写法应先拒绝再允许:

deny 192.168.1.1;
allow all;

反向代理未配置真实 IP

未设置 real_ip_header 时,allow/deny 可能基于代理服务器 IP 而非客户端 IP,导致错误封禁。

IPv4/IPv6 兼容性问题

若需独立控制 IPv6,需显式指定:

allow 2001:0db8::/32;
deny 2001:0db8::1;

性能优化建议

总结

allow 和 deny 是 Nginx 实现 IP 访问控制的核心指令,需重点注意:

通过合理设计规则,可有效保护敏感接口、抵御恶意流量,同时保持服务的高效稳定。

到此这篇关于Nginx配置allow和deny指令的使用的文章就介绍到这了,更多相关Nginx配置allow和deny指令内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

您可能感兴趣的文章:
阅读全文