![2022년 최고의 iPhone용 배경 지우개 앱 5가지](/f/10a41c43c36e1adb9ae617cb394eec0d.jpg?width=100&height=100)
여러 가지 방법이 있습니다 NGINX 웹 서버 보안 강화 그 중 하나는 IP 주소를 기반으로 하는 액세스 제어입니다. 이 가이드에서는 NGINX에서 클라이언트의 IP 주소를 기반으로 액세스를 제어하여 웹 애플리케이션을 보호하는 방법을 설명합니다.
이 가이드에서는 NGINX 웹 서버가 설치되어 실행 중이라고 가정합니다. 그렇지 않으면 다음 가이드를 확인하세요.
그만큼 ngx_http_access_module NGINX의 모듈을 사용하면 특정 클라이언트 IP 주소에 대한 액세스를 제한할 수 있습니다. 당신은 그것을 활성화 할 수 있습니다 허용하다 그리고 부인하다 지시.
그만큼 허용하다 이름에서 알 수 있듯이 지시문은 특정 IP 주소, 네트워크, Unix 소켓 또는 모두(이전 엔터티의 경우 키워드)에 대한 액세스를 허용합니다. 부인하다 지시문은 특정 IP 주소, 네트워크, Unix 소켓 또는 모두에 대한 액세스를 거부합니다.
두 지시문 모두 유효합니다. HTTP, 서버, 위치 뿐만 아니라 제한_제외 문맥. 다음은 다음을 사용하는 예입니다. 허용하다 그리고 부인하다 지시어 위치 API 서비스에 대한 액세스를 제한하는 컨텍스트:
업스트림 app_api { 킵얼라이브 100; 서버 10.1.1.50:5000; 서버 10.1.1.71:5001; } 서버 { 수신 80; 서버 이름 _; access_log /var/log/nginx/app_api_access.log 메인; error_log /var/log/nginx/app_api_error.log 디버그; 루트 /usr/share/nginx/html/; 위치 / { try_files $uri /api; } 위치 /api { 프록시_읽기_시간 초과 3600; proxy_connect_timeout 3600초; keepalive_timeout 15; send_timeout 300; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_set_header X-Forwarded-Proto $scheme; proxy_set_header 호스트 $http_host; proxy_redirect 꺼짐; proxy_http_버전 1.1; proxy_set_header 연결 ""; 프록시 패스 http://app_api$request_uri; # API에 액세스할 수 있는 허용된 IP 목록은 10.10.10.20을 허용합니다. 10.10.40.29 허용 192.168.2.23 허용; 192.168.10.0/24 허용; 모두 거부하다; } }
위의 예에서 프록시된 API 엔드포인트에 대한 액세스 요청은 10.10.10.20, 10.10.40.29, 192.168.2.23 IP 주소 및 192.168.10.0/24 회로망. 다른 IP 주소나 네트워크 또는 UNIX 도메인 소켓의 요청은 거부됩니다.
NGINX는 표시된 대로 클라이언트에 403 금지 오류로 응답합니다.
확인할 때 /var/log/nginx/app_api_error.log 오류 로그에서 다음 스크린샷과 같은 항목을 찾을 수 있습니다.
# 고양이 /var/log/nginx/app_api_error.log 디버그.
NGINX 웹 서버 보안 강화 팁을 더 보려면 다음을 확인하십시오. Nginx 웹 서버 보안 및 강화를 위한 최고의 가이드.