为了解决linux配置Nginx 只能关闭防火墙才能访问的问题
使用Nginx和iptables做访问权限控制(IP和MAC)
之前配置的服务器,相当于对整个内网都是公开的,而且,除了可以通过80端口的nginx来间接访问各项服务,也可以绕过nginx,直接ip地址加端口访问对应服务,这是不对的啊,所以我们要做一些限制,因为只是对特定的人提供服务,而且局域网IP和MAC都是固定的,所以可以直接用白名单,其他的全部拒绝
/**************************************使用nginx做访问权限控制*********************************/
先在nginx做设置
在/etc/nginx/conf.d 下面新建ip.conf
在这个目录下的.conf都会被包含进nginx.conf中
假设我们只允许192.168.1.2 192.168.1.3 访问
那内容就是
allow 192.168.1.2;
allow 192.168.1.3;
deny all;
这样就搞定了
当然nginx还可以做得更好一些,分目录进行控制
ip.conf相当于第一层白名单,也就是全局白名单,在对应的反向代理的conf文件中,同样可以加上白名单
比如对于开放在4567端口的论坛,只想让192.168.1.2访问
那就将原来的配置文件(参考另一篇随笔Ubuntu 14.04下安装Nginx,MediaWiki,NodeBB,Everything,GitLab http://www.linuxidc.com/Linux/2016-05/131137.htm)
server {
    listen 80;
        server_name www.forum.zqb.local forum.zqb.local;
            location / {
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header Host $http_host;
            proxy_set_header X-NginX-Proxy true;
            proxy_pass http://127.0.0.1:4567/;
            proxy_redirect off;
            # Socket.IO Support
            proxy_http_version 1.1;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection "upgrade";
            }
}
改成
server {
    listen 80;
        server_name www.forum.zqb.local forum.zqb.local;
            location / {
            allow 192.168.1.2;   #允许访问
            deny all;
            proxy_set_header X-Real-IP $remote_addr;
            proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
            proxy_set_header Host $http_host;
            proxy_set_header X-NginX-Proxy true;
            proxy_pass http://127.0.0.1:4567/;
            proxy_redirect off;
            # Socket.IO Support
            proxy_http_version 1.1;
            proxy_set_header Upgrade $http_upgrade;
            proxy_set_header Connection "upgrade";
            }
}
这样就可以对每个服务分别控制访问权限,而不是一刀切了
注意修改完配置文件后,要重新启动服务
service nginx restart
当然,也可以配置整个网段,也可以配置黑名单,具体自行google或百度语法
/**************************************使用iptables做访问权限控制*********************************/
但是只对IP做限制,还是有点不够,我们还想做的更好一些,比如,针对MAC地址也做限制
这个时候nginx就不行了,要iptables
配置可以一条条写命令,也可以编辑文件后批量写入
先把当前配置写入文件 /etc/iptables.test.rules 中
iptables-save > /etc/iptables.test.rules
然后修改文件 /etc/iptables.test.rules
修改后写回去
iptables-restore < /etc/iptables.test.rules
就生效了
假设服务器自己的IP是192.168.1.2,mac地址为aa:bb:cc:dd:ee:ff
想达到以下效果
服务器自己可以随意访问自己的所有端口
其他的机器不允许访问4567端口(也就是不能直接访问开放在4567端口的论坛,必须通过80端口的nginx去间接访问)
可以这么配置
# Generated by iptables-save v1.4.21 on Mon May 2 15:53:51 2016
*filter
:INPUT ACCEPT [96:9703]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1531:1424833]
-A INPUT -s 192.168.1.2/32 -m mac --mac-source aa:bb:cc:dd:ee:ff -p tcp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -m tcp --dport 4567 -j REJECT --reject-with icmp-port-unreachable
-A INPUT -s 192.168.1.3/32 -m mac --mac-source ab:cd:ef:ab:cd:ef -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Mon May 2 15:53:51
前四行是自动是生成的
第五行表示,对于IP地址为192.168.1.2,mac地址为aa:bb:cc:dd:ee:ff,直接ACCEPT
第六行表示,允许环回通信
第七行表示,禁止访问4567端口
第八行表示,对于IP地址为192.168.1.3,mac地址为ab:cd:ef:ab:cd:ef,允许访问80端口
第九行表示,禁止访问80端口
这个规则是按顺序匹配的,匹配到任意一条就结束,否则继续往下匹配
所以对于服务器本身,第五行就匹配了,后面的规则不管,没有任何限制
对于其他机器,第五行匹配不到,第七行就禁止了直接访问4567端口
对于 192.168.1.3,匹配到第八行,所以可以访问80端口
其他机器匹配不到,执行到第九行,就禁止了80端口的访问
上面这种配置,只是禁止了几个端口,其他的ssh之类的并没有做限制
有点端口黑名单的感觉,更严格的话也可以做成端口白名单吧,只开放23,80等几个端口,其他的全禁止
哦,对了,还要弄成开机自动加载才行
iptables-save > /etc/iptables.up.rules
修改/etc/network/interfaces
在最后加上一行
pre-up iptables-restore < /etc/iptables.up.rules
/***********************************************************************/
综上,先通过iptables,让白名单(IP和MAC必须同时匹配)的机器只能访问80端口,也就是必须通过nginx而不能直接去访问服务
然后nginx再针对服务做进一步的限制
当然每个服务本身也是需要账号密码才能使用的,比如在论坛后台也可以设置注册权限,不过那个就是服务本身提供的了
另,这么做的话会带来一些附加影响,比如gitlab给出的会是
http://192.168.1.2:8081/zhuangqiubin/Books_ceshi.git
但你是无法直接访问8081的,所以要改成
http://www.gitlab.zqb.local/zhuangqiubin/Books_ceshi.git
/***********************************************************************/
不过,其实IP和MAC地址都是可以修改的==
修改IP
sudo ifconfig eth0 192.168.2.1 netmask 255.255.255.0
sudo /etc/init.d/networking restart
修改MAC
ifconfig eth0 down
ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx
ifconfig eth0 up
CentOS 7.0关闭默认防火墙启用iptables防火墙 
http://www.linuxidc.com/Linux/2015-05/117473.htm
iptables使用范例详解 http://www.linuxidc.com/Linux/2014-03/99159.htm
Linux防火墙iptables详细教程 http://www.linuxidc.com/Linux/2013-07/87045.htm
iptables的备份、恢复及防火墙脚本的基本使用 http://www.linuxidc.com/Linux/2013-08/88535.htm
Linux下防火墙iptables用法规则详解 http://www.linuxidc.com/Linux/2012-08/67952.htm
Linux下iptables防火墙设置 http://www.linuxidc.com/Linux/2015-10/123843.htm
为了解决linux配置Nginx 只能关闭防火墙才能访问的问题的更多相关文章
- linux配置静态ip,关闭防火墙
		
在vmware下安装centos6.5通过桥接方式访问外网,因此需要配置ip. 一.ip配置 1.1. 配置动态ip vi /etc/sysconfig/network-scripts/ifcfg-e ...
 - 虚拟机linux配置nginx 为什么win7通过Ip访问不到
		
第一步,你应该先检查网络win机ping linux机,通了进行下一步第二步,检查端口netstat -antl | grep 你开启的服务端口比如你开了http,那就是80端口或者你自定义的端口,我 ...
 - Linux配置Nginx+Tomcat负载均衡
		
cd /usr/local/tomcat1/webapps/ROOT/ tar -zxvf nginx-1.14.2.tar.gz -C /usr/local 一.Linux配置Nginx 一.下载N ...
 - linux常用命令和关闭防火墙
		
linux常用命令和关闭防火墙 2. linux常用命令 Mkdir 创建 Rm -rf 删除 Chmod -R 777 权限 Mysql -uroot -r quit退出 find ...
 - 【linux命令】打开关闭防火墙iptables
		
防火墙关闭 关闭防火墙(linux) 经过自己的实验,发现在ubuntu中service iptables 无法使用. 同时,在init.d中并没有iptables的程序,iptables程序在/sb ...
 - Linux 配置nginx
		
1.首先安装依赖包: # yum -y install gcc gcc-c++ make libtool zlib zlib-devel openssl openssl-devel pcre pcre ...
 - [亲测]ASP.NET Core 2.0怎么发布/部署到Ubuntu Linux服务器并配置Nginx反向代理实现域名访问
		
前言 ASP.NET Core 2.0 怎么发布到Ubuntu服务器?又如何在服务器上配置使用ASP.NET Core网站绑定到指定的域名,让外网用户可以访问呢? 步骤 第1步:准备工作 一台Liun ...
 - [亲测]七步学会ASP.NET Core 2.0怎么发布/部署到Ubuntu Linux服务器并配置Nginx反向代理实现域名访问
		
前言 ASP.NET Core 2.0 怎么发布到Ubuntu服务器?又如何在服务器上配置使用ASP.NET Core网站绑定到指定的域名,让外网用户可以访问呢? 步骤 第1步:准备工作 一台Liun ...
 - 三、netcore跨平台之 Linux配置nginx负载均衡
		
前面两章讲了netcore在linux上部署以及配置nginx,并让nginx代理webapi. 这一章主要讲如何配置负载均衡,有些步骤在前两章讲的很详细了,所以这一章我就不会一个个截图了. 因为本人 ...
 
随机推荐
- swig官方go Examples 源码勘误
			
勘误 在官网下载页面(http://www.swig.org/download.html )下载的swigwin-3.0.12包中go示例源码有个错误(swigwin-3.0.12\Examples\ ...
 - JAVA NIO学习三:NIO 的非阻塞式网络通信
			
紧接着上一章,我们继续来研究NIO,上一章中我们讲了NIO 中最常见的操作即文件通道的操作,但实际上NIO的主要用途还是在于网络通信,那么这个时候就会涉及到选择器,这一章我们就会对其进行讲解操作. 一 ...
 - Oracle学习笔记_06_CASE WHEN 用法介绍
			
1. CASE WHEN 表达式有两种形式 --简单Case函数 CASE sex ' THEN '男' ' THEN '女' ELSE '其他' END --Case搜索函数 CASE ' THEN ...
 - 区分javascript中的toString(),toLocaleString(),valueOf()方法
			
首先我们随意创建一个对象,这很简单,打开FF浏览器的Firebug切换到控制台或者打开webkit浏览器的审查元素功能. 输入以下内容: var obj1=[1,2,3,4,5] var obj2=[ ...
 - 妙味课堂:JavaScript初级--第12课:json与数组
			
1.json数据格式及json语法 <!DOCTYPE html> <html lang="en"> <head> <meta chars ...
 - 细说MyEclipse调试
			
在程序出现问题时,我们需要找到并解决掉这些恼人的Bug,才能使程序顺利的运行下去.但是,当代码很多,程序很大的时候,找起来就很麻烦. 所以,我们需要借助工具——Eclipse/MyEclipse中的 ...
 - vue2.0 配置build项目打包目录、资源文件(assets\static)打包目录
			
vue项目默认的打包路径:根目录下的dist文件夹下: 但是在项目开发中,我们肯定希望项目提交到svn目录或者git目录下,否则每次复制过去,太麻烦了: 那怎么配置打包路径呢?下面来看看: 我们找到打 ...
 - SQL Server 禁用扩展存储过程
			
概述 扩展存储过程是 SQL Server 实例可以动态加载和运行的 DLL.扩展存储过程是使用 SQL Server 扩展存储过程 API 编写的,可直接在 SQL Server 实例的地址空间中运 ...
 - kotlin学习-初次见面
			
第一次相识 最近看了很多介绍kotlin的文章.怀着好奇心改造了之前用java写的一个工具jar包.功能不是很复杂,类也只有几个,却足足写3个小时.期间一边看教程,一边写,有一种找回原来第一次写代码的 ...
 - OTCBTC上线币币交易
			
我们在这里很高兴的宣布,OTCBTC 的币币交易区,即将在 2018/01/11 于 08:00 上线. 这个币币交易区,将会跟所有现有的交易所很不一样,我们将开放用户自主上币,且所有品种不收任何上架 ...