1. 程式人生 > >Nginx配置location限制IP訪問策略

Nginx配置location限制IP訪問策略

1.配置如下

server {
        listen       80;
        server_name  localhost;
		
		large_client_header_buffers 4 16k;
        client_max_body_size 300m;
        client_body_buffer_size 128k;
        proxy_connect_timeout 600;
        proxy_read_timeout 600;
        proxy_send_timeout 600;
        proxy_buffer_size 64k;
        proxy_buffers   4 32k;
        proxy_busy_buffers_size 64k;
        proxy_temp_file_write_size 64k;

        location / {
            root   html;
            index  index.html index.htm;
        }
		
		location /project {
			allow	220.178.25.22;
			allow	172.2.2.0/24;
			allow	192.2.2.0/24;
			deny	all;
            proxy_pass http://172.2.2.20:8080/project/;
            proxy_set_header   Host    $host:$server_port;
            proxy_set_header   X-Real-IP   $remote_addr; 
            proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;
			client_max_body_size    10m;
        }

        error_page   500 502 503 504  /50x.html;
        location = /50x.html {
            root   html;
        }
    }
2.配置說明

以上配置的作用是允許IP為220.178.25.22,以及172和192網段的機器可以訪問這個location地址,其他IP的客戶端訪問均是403。

其中,24是指子網掩碼為255.255.255.0。

3.對照表(子網掩碼/CIDR值)

255.0.0.0/8
255.128.0./9
255.192.0./10
255.224.0./11
255.240.0./12
255.248.0./13
255.252.0./14
255.254.0./15
255.255.0./16
255.255.128/17
255.255.192/18
255.255.224/19
255.255.240/20
255.255.248/21
255.255.252/22
255.255.254/23
255.255.255/24
255.255.255.128/25
255.255.255.192/26
255.255.255.224/27
255.255.255.240/28
255.255.255.248/29
255.255.255.252/30

相關推薦

Nginx配置location限制IP訪問策略

1.配置如下 server { listen 80; server_name localhost; large_client_header_buffers 4 16k; client_max_body

Squid配置限制IP訪問

1.安裝squid使用root使用者進行操作。先使用rpm檢測是否已經安裝了sqlid,如>> rpm –q squid如未安裝,可使用>> yum –install squid進行安裝2.配置squidSquid安裝後提供幾個設定的地方:/etc/

Nginx限制IP訪問及獲取客戶端realip實戰

org 編譯安裝nginx .org 編譯安裝 rem blog 標簽 技術 code 做網站時經常會用到remote_addr和x_forwarded_for這兩個頭信息來獲取客戶端的IP,然而當有反向代理或者CDN的情況下,這兩個值就不夠準確了,需要調整一些配置

nginx和apache限制IP地址訪問的設置方法

nginx和apache限制IP地址一、nginx禁止IP地址訪問1、在nginx配置文件中加入這個:2、重啟nginx服務二、apache禁止IP地址訪問1、更改vhosts.conf文件:NameVirtualHost 192.168.1.191 <VirtualHost 192.168.1.191

nginx限制IP訪問網站

oot .com 訪問 list name index.php gin wro ip訪問 需求:網站只允許指定IP訪問,其他訪問一律拒絕server { listen 80; server_name a.com; index

配置sqlnet ora限制IP訪問Oracle

分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!http://blog.csdn.net/jiangjunshow 也歡迎大家轉載本篇文章。分享知識,造福人民,實現我們中華民族偉大復興!        

傳送簡訊驗證碼沒有判斷圖形驗證碼是否正確,被攻擊,臨時用nginx限制ip訪問

在專案中,註冊頁面上傳送簡訊驗證碼沒有判斷圖形驗證碼是否正確,就傳送驗證碼了,結果被攻擊了,nginx的access.log看到訪問的ip,並將訪問過多的ip選擇出來,臨時用nginx限制ip訪問。後面修改程式碼,重新發版。 但是,對於套了一層 CDN 或代理的網站,通過

nginx限制IP訪問

一、伺服器全侷限IP #vi nginx.conf     allow 10.57.22.172;  #允許的IP     deny all; 二、站點限IP #vi vhosts.conf 站點全侷限IP: location / {     index  index.h

配置ssh遠程訪問策略

.net cin 不能 onf host conf 規則 inux 一個 假如有兩個域,一個是example.com(172.25.0.0/16),一個是my133t.org(172.24.0.0/16) 要求:從域group3.example.com能ssh遠程訪問兩個虛

Apache2.4使用require指令進行訪問控制–允許或限制IP訪問/通過User-Agent禁止不友好網絡爬蟲

被拒絕 pid apach res 禁止 阻止 加載 -s case 從Apache2.2升級到Apache2.4後,發現原來用來限制部分IP和垃圾網絡爬蟲的訪問控制規則不起作用,查詢後才發現,Apache2.4中開始使用mod_authz_host這個新的模塊來進行訪問控

使用awk統nginx日誌文件ip訪問站點次數

nginx web ip次數 awk | 表示分隔符,$4表示第四列awk -F"|" ‘{count[$4]++}END{for (ip in count) {printf "%-20s:%d\n",ip,count[ip]}}‘ access_log本文出自 “Linux 系統運維” 博

nginx配置location及rewrite規則重寫

默認 意義 brush byte 訪問網站 響應 document 指定 流程 一個示例: location = / { # 精確匹配 / ,主機名後面不能帶任何字符串 [ configuration A ] } location / { # 因為所有

nginx配置location總結及rewrite規則寫法

location href write post targe nginx配置 nginx blank clas 作者的布局挺好,直接戳下面的鏈接吧 轉:http://seanlook.com/2015/05/17/nginx-location-rewrite/nginx配置

Centos7.5 下Nginx配置SSL支援https訪問

核心配置: • 通過指定由受信任的證書頒發機構(CA)頒發的有效證書,將伺服器配置為偵聽埠上的HTTPS流量。• 通過配置nginx.conf檔案來加強安全性。示例包括選擇更強大的密碼,並將所有流量通過HTTP重定向到HTTPS。• 新增HTTP Strict-Transport-Security(HSTS

Linux伺服器配置---ftp限制ip

ftp限制IP 1、通過vsftpd的配置檔案以及“hosts.deny”和“hosts.allow”檔案設定允許某個ip地址訪問       1)修改配置檔案“/etc/vsftpd/vsftpd.conf”中的引數“tcp_wrapper”,確保這個引數是yes

nginx配置location總結

http 小寫 案例 img 執行 字符串的匹配 行為 匹配模式 之前 location匹配順序 "="前綴指令匹配,如果匹配成功,則停止其他匹配 普通字符串指令匹配,順序是從長到短,匹配成功的location如果使用^~,則停止其他匹配(正則匹配) 正則表達式指令匹配,

執行登入觸發器(sql server 2016限制IP訪問)後,登入sql server報錯: 由於執行觸發器,登入失敗已將資料庫上下文更改為master。解決方法:用cmd執行刪除登入觸發器

背景: 在cmd中執行osql命令: osql -S 【資料庫伺服器】 -E  -i  mysql.sql 其中mysql.sql內容如下: CREATE LOGIN test WITH PASSWORD = '輸入密碼' GO

網站限制IP訪問應該怎麼辦

  首先,如果你想解決這個問題那麼晚就要清楚這個問題發生的原因,你要清楚網站為什麼被限制了IP的訪問    犀牛代理在這裡為大家簡單的講解一下,有一部分的網站是因為要遏制資料爬取和非法的網路攻擊行為,保障正常使用者的訪問速度和查詢效果,所以被查詢的網

nginx配置允許跨域訪問

1、對外提供的查詢訂單資訊介面需要支援跨域訪問: if ($http_origin ~* ((http|https)?://.*\.aa\.(com|hk)$)) { add_header 'Ac

Nginx配置SSL證書實現訪問HTTPS網站

一、什麼是 SSL 證書,什麼是 HTTPS SSL 證書是一種數字證書,它使用 Secure Socket Layer 協議在瀏覽器和 Web伺服器之間建立一條安全通道,從而實現: 1、資料資訊在客戶端和伺服器之間的加密傳輸,保證雙方傳遞資訊的安全性,不可被第三方竊