禁止外部ip访问的各种策略(收藏备用)

Nginx配置限制IP访问
有时候我们需要针对屏蔽某些恶意的IP访问我们的网站,或者限制仅仅某些白名单IP才能访问我们的网站。这时候我们就可以在nginx中通过简单的配置来达到目的。

相关配置语句

屏蔽单个ip访问

格式: deny ip;
deny 123.68.23.5;

允许单个ip访问

格式: allow ip;
allow 123.68.25.6;

屏蔽所有ip访问

deny all;

允许所有ip访问

allow all;

屏蔽ip段访问

deny ip/mask

屏蔽172.12.62.0到172.45.62.255访问的命令

deny 172.12.62.0/24;

允许ip段访问

allow ip/mask

屏蔽172.102.0.0到172.102.255.255访问的命令

allow 172.102.0.0/16;

配置说明
可新建一个配置文件,如blockip.conf。在其中编写相关的ip限制语句,然后在nginx.conf中加入如下配置:

配置ip限制策略

include blockip.conf;

nginx会根据配置文件中的语句,从上至下依次判断。因此,写在前面的语句可能会屏蔽后续的语句。

除部分ip白名单外,屏蔽所有ip的错误示例

deny all; # 该语句已经禁止所有ip的访问,后续的配置不会生效
allow 123.45.25.6;
allow 123.68.52.125;
allow 123.125.25.106;

正确示例

允许部分ip访问

allow 123.45.25.6;
allow 123.68.52.125;
allow 123.125.25.106;

禁止其余ip访问

deny all;

屏蔽策略文件可以放在http, server, location, limit_except语句块中,我们可以根据需要合理的配置。

放置位置 效果 备注
http nginx中所有服务起效 -
server 指定的服务起效 -
location 满足的location下起效 -
limit_except 指定的http方法谓词起效 -

<think>好的,我现在需要帮助用户配置一个办公园区网络拓扑,涉及多个方面。首先,我需要理清用户的需求,确保每个部分都覆盖到。用户提到的配置包括IP和VLAN分配、OSPF组网、链路聚合、DHCP服务、访问控制策略以及双线路备份。这些都是比较复杂的网络配置任务,需要一步步来规划。 首先,用户提到IP与VLAN设置。办公园区通常会有多个部门,比如研发部、市场部等,每个部门可能需要不同的VLAN。我需要确定每个VLAN的ID、网段和对应的网关地址。例如,VLAN 10给研发部,VLAN 20给市场部,VLAN 30给访客,VLAN 100用于管理,VLAN 200给服务器。每个VLAN的子网需要合理划分,确保不重叠,并且子网掩码合适。例如,研发部可能有较多的设备,所以使用/24的子网,而管理VLAN可能设备较少,同样使用/24。这里需要注意VLAN的命名和编号是否合理,避免冲突。 接下来是OSPF组网。所有设备在同一区域,这意味着OSPF的Area 0需要正确配置。AGG作为楼层网关,需要启用DHCP,为核心交换机CORE作为数据中心网关。OSPF的配置需要确保所有路由器的接口都加入到正确的区域,并且网络类型可能需要调整,比如在以太网中使用广播类型。同时,AGG交换机需要作为DHCP服务器,为各个VLAN分配IP地址,这需要在交换机上配置DHCP地址池,并指定排除的网关地址。需要检查DHCP的配置是否正确,包括DNS服务器和租期时间。 链路聚合部分,核心交换机CORE和汇聚层AGG之间需要配置链路聚合,增加带宽和冗余。这需要确定使用的接口,比如GigabitEthernet0/0/1和0/0/2,并创建一个Eth-Trunk组。链路聚合的模式,比如LACP静态模式,需要确保两端配置一致,否则可能导致聚合失败。此外,链路聚合的负载均衡策略也需要考虑,比如基于源目MAC或IP的负载均衡。 内网用户访问互联网、HTTP服务器公开访问、研发部内网访问FTP服务器,这部分涉及到NAT和ACL配置。内网用户访问互联网需要配置NAT,将私有IP转换为公网IP。HTTP服务器需要对外提供服务,可能需要静态NAT或端口映射。研发部访问FTP服务器则需要配置ACL,允许特定VLAN访问FTP服务器的IP和端口。同时,需要考虑安全策略,比如只允许研发部访问FTP,其他部门禁止访问,这需要精确的ACL规则。 数据中心HTTP服务器对外提供WEB服务,这可能需要配置静态NAT,将公网IP映射到服务器的私有IP,并开放80端口。同时,防火墙或核心交换机上需要配置安全策略,允许外部访问该端口,同时阻止其他不必要的流量。 主备双链路配置,联通作为主用,电信作为备用。这需要配置浮动静态路由,调整路由的优先级。例如,联通线路的优先级设为默认的60,而电信线路设为更高的70,这样当联通线路失效时,自动切换到电信。需要确保路由跟踪配置正确,能够检测链路状态,并触发切换。此外,可能需要配置BFD或NQA来检测链路状态,确保快速故障切换。 在配置过程中,可能会遇到的一些问题包括:VLAN配置错误导致不同部门无法通信,OSPF邻居关系无法建立,链路聚合不成功,DHCP服务未正确分配地址,ACL规则阻止了合法流量,或者双链路切换不灵敏等。需要逐一检查每个部分的配置,使用display命令查看状态,比如display vlan、display ospf peer、display eth-trunk、display dhcp server statistics等,帮助排查问题。 另外,用户可能没有提到的但需要考虑的点包括:网络设备的管理IP是否配置,是否启用了必要的安全功能如SSH登录,日志记录,以及备份配置等。这些虽然不是用户直接提到的需求,但也是实际部署中不可忽视的部分。 总结来说,需要按照用户的需求分步骤配置,每个部分完成后进行测试,确保各项功能正常,再进行下一部分的配置。同时,文档记录和备份配置也是重要的步骤,方便后续维护和故障排除。</think>### ENSP办公园区网络配置方案 #### 一、IP与VLAN规划(含管理网段) 1. **VLAN划分与IP分配** - 研发部:VLAN 10(192.168.10.0/24,网关192.168.10.254) - 市场部:VLAN 20(192.168.20.0/24,网关192.168.20.254) - 访客网络:VLAN 30(172.16.30.0/24,网关172.16.30.254) - 管理VLAN:VLAN 100(10.10.100.0/24) - 服务器VLAN:VLAN 200(10.10.200.0/24) 2. **核心层配置** ```shell # CORE交换机 vlan batch 100 200 interface Vlanif100 ip address 10.10.100.1 255.255.255.0 interface Vlanif200 ip address 10.10.200.1 255.255.255.0 ``` 3. **汇聚层配置** ```shell # AGG交换机(示例配置) vlan batch 10 20 30 interface Vlanif10 ip address 192.168.10.254 255.255.255.0 interface Vlanif20 ip address 192.168.20.254 255.255.255.0 ``` #### 二、OSPF组网与DHCP服务 1. **OSPF统一区域配置** ```shell # 所有设备配置(示例AGG) ospf 1 router-id 1.1.1.1 area 0.0.0.0 network 192.168.10.0 0.0.0.255 network 192.168.20.0 0.0.0.255 ``` 2. **DHCP服务部署** ```shell # AGG交换机配置 dhcp enable ip pool VLAN10 network 192.168.10.0 mask 24 gateway-list 192.168.10.254 excluded-ip-address 192.168.10.254 dns-list 8.8.8.8 lease day 3 ``` #### 三、核心与汇聚链路聚合 1. **Eth-Trunk配置** ```shell # CORE与AGG交换机 interface Eth-Trunk1 mode lacp-static interface GigabitEthernet0/0/1 eth-trunk 1 interface GigabitEthernet0/0/2 eth-trunk 1 ``` #### 四、访问控制策略 1. **互联网访问与服务器发布** ```shell # 出口路由器配置NAT acl 2000 rule permit source 192.168.0.0 0.0.255.255 interface GigabitEthernet0/0/1 nat outbound 2000 # HTTP服务器映射 nat server protocol tcp global 202.96.128.100 80 inside 10.10.200.100 80 ``` 2. **研发部访问控制** ```shell # ACL限制研发部访问FTP(VLAN10) acl 3000 rule permit tcp source 192.168.10.0 0.0.0.255 destination 10.10.200.200 0 eq 21 ``` #### 五、双线路主备配置 1. **浮动静态路由设置** ```shell # 主链路(联通) ip route-static 0.0.0.0 0.0.0.0 202.96.128.1 preference 60 # 备用链路(电信) ip route-static 0.0.0.0 0.0.0.0 211.136.88.1 preference 70 ``` #### 六、配置验证要点 1. **连通性测试** - 使用`ping -a 192.168.10.1 10.10.200.100`验证跨VLAN通信 - `tracert 8.8.8.8`检查外网路径 2. **链路状态监控** ```shell display eth-trunk 1 # 查看聚合链路状态 display ospf peer # 验证OSPF邻居关系 ``` --- ### 典型问题解决方案 1. **OSPF邻居无法建立** - 检查接口网络类型:`ospf network-type broadcast` - 确认Hello/Dead计时器一致性:`display ospf interface` 2. **DHCP地址分配失败** - 执行`display dhcp server statistics`查看地址池使用情况 - 验证中继配置:`dhcp select relay` 3. **双链路切换延迟** - 启用BFD检测:`bfd enable` - 配置NQA联动:`nqa test-instance admin telnet` --- ### 高阶优化建议 1. **安全增强** - 在AGG部署端口安全:`port-security enable` - 配置802.1X认证:`dot1x authentication-method eap` 2. **QoS策略** ```shell traffic classifier VOICE if-match dscp ef traffic behavior VOICE queue ef ``` --- ### 相关问题 1. 如何实现不同VLAN间的三层互通? 2. 在eNSP中如何模拟双运营商线路的切换过程? 3. OSPF路由协议与静态路由的优先级如何协调? 4. 如何配置交换机端口安全防止非法设备接入? 5. 在复杂网络环境中如何实施有效的流量监控?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值