Heim Betrieb und Instandhaltung Nginx Der Nginx-Reverse-Proxy schützt vor Bot-Angriffen

Der Nginx-Reverse-Proxy schützt vor Bot-Angriffen

Jun 10, 2023 pm 07:48 PM
nginx 反向代理 攻击防范

Mit der Entwicklung der Internet-Technologie ist die Verhinderung von Web-Angriffen zu einem wichtigen Thema für die Website-Sicherheit geworden. Als automatisiertes Angriffstool hat sich Bot zu einer der Hauptformen von Webangriffen entwickelt. Insbesondere Nginx, das über einen Reverse-Proxy arbeitet, ist aufgrund seiner Effizienz, Stabilität, Flexibilität und Anpassungsfähigkeit weit verbreitet. In diesem Artikel werden einige wirksame vorbeugende Maßnahmen gegen Bot-Angriffe unter dem Nginx-Reverse-Proxy beschrieben.

1. Zugriffsprotokoll aktivieren

Nginx bietet die Zugriffsprotokollfunktion, die das HTTP-Protokoll, die Quell-IP, die Anforderungszeit, den Antwortstatuscode und andere Informationen zu jeder Anforderung aufzeichnen kann. Durch die Aktivierung des Zugriffsprotokolls können Bot-Angriffe leichter erkannt werden.

Fügen Sie den folgenden Inhalt in die Nginx-Konfigurationsdatei ein:

http {
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log  /var/log/nginx/access.log  main;
    ……
}
Nach dem Login kopieren

2. Fügen Sie eine eingeschränkte IP hinzu

Durch das Hinzufügen der Methode zur Einschränkung von IP in der Nginx-Konfigurationsdatei können Angriffe von IPs in bestimmten Regionen wirksam verhindert werden. Durch das Hinzufügen von Folgendem können beispielsweise Angriffe vom chinesischen Festland verhindert werden:

http {
    deny   61.135.0.0/16;
    deny   118.25.0.0/16;
    ……
}
Nach dem Login kopieren

3. Verwenden Sie das GeoIP-Modul.

Das GeoIP-Modul von Nginx kann die Zugriffsquellen-IP mit ihrem geografischen Standort abgleichen. Installieren Sie einfach das GeoIP-Modul und die GeoIP-Bibliothek und verwenden Sie GeoIP-Variablen, um IP-Ursprungsregionen zu erkennen. Beispiel:

http {
    geoip_country /usr/share/GeoIP/GeoIP.dat;
    geoip_city    /usr/share/GeoIP/GeoIPCity.dat;

    server {
        location / {
            if ($geoip_country_code = CN) {
                return 403;
            }

            if ($geoip_city_name ~* "moscow") {
                return 403;
            }
        }
    }
}
Nach dem Login kopieren

4. HTTP-Referer-Überprüfung hinzufügen

HTTP-Referer kann verwendet werden, um die Quelle der Anfrage zu überprüfen. Fügen Sie einfach den folgenden Inhalt in die Nginx-Konfigurationsdatei ein:

http {
      server {
            if ($http_referer ~* (blacklist1|blacklist2|blacklist3)) {
                    return 403;
            }
      }
}
Nach dem Login kopieren

5. Verwenden Sie Nginx, um CC-Angriffe zu verhindern.

Nginx bietet einige Funktionen, um CC-Angriffe zu verhindern. Legen Sie es einfach in der Nginx-Konfigurationsdatei fest:

http {
      limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

      server {
            location / {
                  limit_req zone=one burst=5;
                  ……
            }
      }
}
Nach dem Login kopieren

6. SSL-Zertifikat aktivieren

Durch die Aktivierung des SSL-Zertifikats können Sie Datendiebstahl und Man-in-the-Middle-Angriffe auf HTTP-Protokollebene verhindern. Gleichzeitig kann der HTTP Strict Transport Security (HSTS)-Mechanismus aktiviert werden, um zu verhindern, dass HTTP-Anfragen zwangsweise in HTTP-Anfragen umgewandelt werden, sodass künftig alle Zugriffe über HTTPS erfolgen können.

http {
      server {
            listen 443 ssl;

            ssl_certificate /path/to/cert;
            ssl_certificate_key /path/to/key;

            add_header Strict-Transport-Security "max-age=315360000; includeSubDomains; preload;";
      }
}
Nach dem Login kopieren

Zusammenfassung

Die Sicherheit des Nginx-Reverse-Proxy-Servers wirkt sich direkt auf die Sicherheit des gesamten Webanwendungssystems aus. Bei Bot-Angriffen können Sie dem Nginx-Reverse-Proxy-Server dabei helfen, gefälschte Anfragen zu vermeiden, indem Sie das Zugriffsprotokoll aktivieren, eingeschränkte IPs hinzufügen, das GeoIP-Modul verwenden, die HTTP-Referer-Überprüfung hinzufügen, Nginx verwenden, um CC-Angriffe zu verhindern und SSL-Zertifikate aktivieren usw Abwehr böswilliger Angriffe und Schutz der Systemsicherheit von Webanwendungen.

Das obige ist der detaillierte Inhalt vonDer Nginx-Reverse-Proxy schützt vor Bot-Angriffen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So erlauben Sie den externen Netzwerkzugriff auf den Tomcat-Server So erlauben Sie den externen Netzwerkzugriff auf den Tomcat-Server Apr 21, 2024 am 07:22 AM

Um dem Tomcat-Server den Zugriff auf das externe Netzwerk zu ermöglichen, müssen Sie Folgendes tun: Ändern Sie die Tomcat-Konfigurationsdatei, um externe Verbindungen zuzulassen. Fügen Sie eine Firewallregel hinzu, um den Zugriff auf den Tomcat-Server-Port zu ermöglichen. Erstellen Sie einen DNS-Eintrag, der den Domänennamen auf die öffentliche IP des Tomcat-Servers verweist. Optional: Verwenden Sie einen Reverse-Proxy, um Sicherheit und Leistung zu verbessern. Optional: Richten Sie HTTPS für mehr Sicherheit ein.

So führen Sie thinkphp aus So führen Sie thinkphp aus Apr 09, 2024 pm 05:39 PM

Schritte zum lokalen Ausführen von ThinkPHP Framework: Laden Sie ThinkPHP Framework herunter und entpacken Sie es in ein lokales Verzeichnis. Erstellen Sie einen virtuellen Host (optional), der auf das ThinkPHP-Stammverzeichnis verweist. Konfigurieren Sie Datenbankverbindungsparameter. Starten Sie den Webserver. Initialisieren Sie die ThinkPHP-Anwendung. Greifen Sie auf die URL der ThinkPHP-Anwendung zu und führen Sie sie aus.

Willkommen bei Nginx! Wie kann ich es lösen? Willkommen bei Nginx! Wie kann ich es lösen? Apr 17, 2024 am 05:12 AM

Um den Fehler „Willkommen bei Nginx!“ zu beheben, müssen Sie die Konfiguration des virtuellen Hosts überprüfen, den virtuellen Host aktivieren, Nginx neu laden. Wenn die Konfigurationsdatei des virtuellen Hosts nicht gefunden werden kann, erstellen Sie eine Standardseite und laden Sie Nginx neu. Anschließend wird die Fehlermeldung angezeigt verschwindet und die Website wird normal angezeigt.

So kommunizieren Sie zwischen Docker-Containern So kommunizieren Sie zwischen Docker-Containern Apr 07, 2024 pm 06:24 PM

In der Docker-Umgebung gibt es fünf Methoden für die Containerkommunikation: freigegebenes Netzwerk, Docker Compose, Netzwerk-Proxy, freigegebenes Volume und Nachrichtenwarteschlange. Wählen Sie abhängig von Ihren Isolations- und Sicherheitsanforderungen die am besten geeignete Kommunikationsmethode, z. B. die Nutzung von Docker Compose zur Vereinfachung von Verbindungen oder die Verwendung eines Netzwerk-Proxys zur Erhöhung der Isolation.

So stellen Sie das NodeJS-Projekt auf dem Server bereit So stellen Sie das NodeJS-Projekt auf dem Server bereit Apr 21, 2024 am 04:40 AM

Serverbereitstellungsschritte für ein Node.js-Projekt: Bereiten Sie die Bereitstellungsumgebung vor: Erhalten Sie Serverzugriff, installieren Sie Node.js, richten Sie ein Git-Repository ein. Erstellen Sie die Anwendung: Verwenden Sie npm run build, um bereitstellbaren Code und Abhängigkeiten zu generieren. Code auf den Server hochladen: über Git oder File Transfer Protocol. Abhängigkeiten installieren: Stellen Sie eine SSH-Verbindung zum Server her und installieren Sie Anwendungsabhängigkeiten mit npm install. Starten Sie die Anwendung: Verwenden Sie einen Befehl wie node index.js, um die Anwendung zu starten, oder verwenden Sie einen Prozessmanager wie pm2. Konfigurieren Sie einen Reverse-Proxy (optional): Verwenden Sie einen Reverse-Proxy wie Nginx oder Apache, um den Datenverkehr an Ihre Anwendung weiterzuleiten

So generieren Sie eine URL aus einer HTML-Datei So generieren Sie eine URL aus einer HTML-Datei Apr 21, 2024 pm 12:57 PM

Für die Konvertierung einer HTML-Datei in eine URL ist ein Webserver erforderlich. Dazu sind die folgenden Schritte erforderlich: Besorgen Sie sich einen Webserver. Richten Sie einen Webserver ein. Laden Sie eine HTML-Datei hoch. Erstellen Sie einen Domainnamen. Leiten Sie die Anfrage weiter.

Was tun, wenn die Installation von phpmyadmin fehlschlägt? Was tun, wenn die Installation von phpmyadmin fehlschlägt? Apr 07, 2024 pm 03:15 PM

Schritte zur Fehlerbehebung bei fehlgeschlagener phpMyAdmin-Installation: Überprüfen Sie die Systemanforderungen (PHP-Version, MySQL-Version, Webserver); aktivieren Sie die PHP-Erweiterungen (mysqli, pdo_mysql, mbstring, token_get_all); überprüfen Sie die Konfigurationsdatei Berechtigungen (Verzeichnisbesitz, Dateiberechtigungen); Firewall-Einstellungen überprüfen (Webserver-Ports auf die Whitelist setzen); Fehlerprotokolle anzeigen (/var/log/apache2/error.log); phpMyAdmin

Was sind die häufigsten Anweisungen in einer Docker-Datei? Was sind die häufigsten Anweisungen in einer Docker-Datei? Apr 07, 2024 pm 07:21 PM

Die am häufigsten verwendeten Anweisungen in Dockerfile sind: FROM: Neues Image erstellen oder neues Image ableiten RUN: Befehle ausführen (Software installieren, System konfigurieren) COPY: Lokale Dateien in das Image kopieren ADD: Ähnlich wie COPY kann es automatisch dekomprimiert werden tar-Archive oder URL-Dateien abrufen CMD: Geben Sie den Befehl an, wenn der Container gestartet wird. EXPOSE: Deklarieren Sie den Container-Überwachungsport (aber nicht öffentlich). ENV: Legen Sie die Umgebungsvariable fest. VOLUME: Mounten Sie das Hostverzeichnis oder das anonyme Volume. WORKDIR: Legen Sie das Arbeitsverzeichnis im fest Container ENTRYPOINT: Geben Sie an, was beim Start des Containers ausgeführt werden soll. Ausführbare Datei (ähnlich wie CMD, kann aber nicht überschrieben werden)

See all articles