对于nginx,自带的认证方式,有基于客户端IP地址和用户名的身份认证,这里笔者主要讲解一下,如何实现基于IP地址的认证
生产中如果要使用此方法,建议的,也是使用风格最多的,是基于IP白名单的方式,如下,可以写成 http段下面的,server段下的location 语句块中
location / { root html; index index.html index.htm; allow 192.168.113.1; allow 192.168.113.120; deny all; }
当然最后三条件写到location外层的 server语句块中,也是可以的,最后我们在白名单客户端测试一下
[root@qq-5201351 ~]# hostname -i && curl -I http://192.168.113.130 192.168.113.120 HTTP/1.1 200 OK Server: nginx/1.18.0 Date: Tue, 03 Oct 2023 06:02:08 GMT Content-Type: text/html Content-Length: 121 Last-Modified: Fri, 29 Sep 2023 07:15:52 GMT Connection: keep-alive ETag: "651679a8-79" Accept-Ranges: bytes [root@qq-5201351 ~]#
在其他非白名单的主机中,也测试一下,可以看到 ,会收到 HTTP/1.1 403 Forbidden 的响应
[root@client-01 ~]# hostname -i && curl -I http://192.168.113.130 192.168.113.121 HTTP/1.1 403 Forbidden Server: nginx/1.18.0 Date: Tue, 03 Oct 2023 06:03:40 GMT Content-Type: text/html Content-Length: 153 Connection: keep-alive [root@client-01 ~]#
尊重别人的劳动成果 转载请务必注明出处:https://www.cnblogs.com/5201351/p/17741101.html
作者:一名卑微的IT民工
出处:https://www.cnblogs.com/5201351
本博客所有文章仅用于学习、研究和交流目的,欢迎非商业性质转载。
由于博主的水平不高,文章没有高度、深度和广度,只是凑字数,不足和错误之处在所难免,希望大家能够批评指出。
博主是利用读书、参考、引用、复制和粘贴等多种方式打造成自己的文章,请原谅博主成为一个卑微的IT民工!