当前位置: 首页 > news >正文

洞悉 NGINX ngx_http_access_module基于 IP 的访问控制实战指南

一、模块概述

ngx_http_access_module 是 NGINX 核心模块之一,用于基于客户端 IP 地址或 UNIX 域套接字限制访问。它通过简单的 allow/deny 规则,对请求进行最先匹配原则的过滤。与基于密码(auth_basic)、子请求(auth_request)或 JWT(ngx_http_auth_jwt_module)相结合时,可通过 satisfy 指令灵活配置“与/或”关系。

二、指令语法

allow  address | CIDR | unix: | all;
deny   address | CIDR | unix: | all;
  • address:单个 IPv4 地址,如 192.168.1.10
  • CIDR:IPv4/IPv6 网段,如 10.1.0.0/162001:db8::/32
  • unix::匹配 UNIX 域套接字(1.5.1+)。
  • all:匹配所有客户端。

上下文http, server, location, limit_except

规则按出现顺序依次检查,直到命中为止;若无规则,则默认放行。

三、基础配置示例

location /admin/ {# 拒绝单个 IPdeny  192.168.1.1;# 允许同网段访问allow 192.168.1.0/24;allow 10.1.1.0/16;# 允许 IPv6 网段allow 2001:0db8::/32;# 默认拒绝所有其它deny  all;
}

上述配置效果:

  1. 192.168.1.1 被拒绝(优先于 192.168.1.0/24);
  2. 192.168.1.2–192.168.1.254 及 10.1.x.x、指定 IPv6 网段被允许;
  3. 其余地址返回 403 Forbidden。

四、与 satisfy 结合

当既要基于 IP,又要基于认证时,可使用:

location /secure/ {satisfy any;allow  192.168.0.0/24;deny   all;auth_basic           "Restricted";auth_basic_user_file /etc/nginx/htpasswd;
}
  • satisfy any:IP 白名单 HTTP 基本认证 任一通过即可;
  • 使用 satisfy all(默认)则需同时满足两者。

五、进阶用法

1. 全局与局部规则

  • httpserver 块定义默认规则,location 内可覆盖或补充。
  • limit_except 中可只对非 GET/HEAD 等方法应用 IP 控制。
limit_except GET HEAD {allow  10.0.0.0/8;deny   all;
}

2. 与 ngx_stream_geo_module 结合

当有大量网段或需动态更新时,推荐用 geo 模块预先匹配变量,再在 access 中引用:

geo $allowed {default        0;192.168.0.0/24 1;include        conf/allowed_geo.conf;
}server {location / {if ($allowed = 0) {return 403;}# 其它配置…}
}

六、性能与维护

  • 顺序匹配:将最常命中的规则放前,减少平均匹配次数。
  • 规则规模:少量时用 allow/deny 足矣;大量网段建议配合 geo 或外部文件 include
  • 字符处理:CIDR 与单 IP 都会被转换为无符号整数,匹配效率高;
  • 日志监控:可配合 error_log 监控 403 访问,及时调整规则。

七、安全与审计

  • 拒绝 all:应始终在最后一行写 deny all,防止开放未覆盖的 IP。
  • 正则与变量allow/deny 不支持正则,仅支持 CIDR;灵活场景下可配合 $remote_addrif 中使用正则或自定义变量。
  • 域内安全:使用 unix: 仅允许运行于本机的服务调用,提升安全性。

八、常见陷阱

  1. 位置错误allow/deny 必须在可见的上下文(serverlocation),否则无效。
  2. 未写 deny all:若只有 allow,但无默认 deny all,其他客户端仍然可访问。
  3. auth_basic 冲突:若既有密码又有 IP 控制,未设置 satisfy 时默认“与”关系,可能导致意外拒绝。

九、总结

ngx_http_access_module 提供了简单高效的基于地址访问控制,配合 satisfygeoauth_basic 等模块,可实现精细化安全策略。制作规则时要注意顺序与默认策略,针对不同场景合理拆分到全局 vs 局部,既能保障性能,也能提升可维护性。

相关文章:

  • Linux 在个人家目录下添加环境变量 如FLINK_PROPERTIES=“jobmanager.rpc.address: jobmanager“
  • 常用第三方库:shared_preferences数据持久化
  • SpringBoot知识日常巩固(一)
  • 德州仪器(TI)—TDA4VM芯片详解(1)—产品特性
  • Linux—— 版本控制器Git
  • 织梦dedecms调用会员详细字段信息
  • Vue3 + OpenLayers 开发教程 (六)WebGL渲染优化
  • 多级缓存入门:Caffeine、Lua、OpenResty、Canal
  • 机器学习算法-支持向量机SVM
  • 极客时光:第二部分——用QLoRA、RunPod和Cursor以超低成本微调DeepSeek-7B打造你的聊天机器人
  • 【EEGLAB】使用pop_loadset读取.set文件,报错找不到对应的.fdt文件。
  • CentOS7.9安装Python 3.10.11并包含OpenSSL1.1.1t
  • 单片机学习笔记9.数码管
  • Java大师成长计划之第5天:Java中的集合框架
  • Python语言基础知识详解:数据类型及运算
  • DJL FastText (FtModel) 使用指南
  • xe-upload上传文件插件
  • 堆和二叉树的概念和操作
  • 【算法笔记】贪心算法
  • node20的安装和vue的入门准备
  • 国内生产、境外“游一圈”再进保税仓,这些“全球购”保健品竟是假进口
  • 报告:到2030年我国无人机产业将率先实现万亿规模
  • 文旅部:推动离境退税购物便利化有利于更多国内优质商品走出去
  • 人民日报任仲平:为什么中国意味着确定性、未来性、机遇性
  • 政治局会议:要提高中低收入群体收入,设立服务消费与养老再贷款
  • 南方医科大学原副校长宁习洲主动投案,接受审查调查