


Configuration du contrôle d'accès basé sur la liste blanche dans le proxy inverse Nginx
Nginx est un serveur HTTP et un serveur proxy inverse hautes performances offrant les avantages de stabilité et d'évolutivité. Pour protéger les serveurs Web contre les attaques d'utilisateurs malveillants et de programmes malveillants, de nombreuses entreprises et organisations mettent en œuvre des mesures de contrôle d'accès. Cet article explique comment contrôler l'accès au proxy inverse via la liste blanche dans Nginx.
1. Qu'est-ce qu'un proxy inverse ?
Le proxy inverse fait référence à une méthode de configuration de serveur Web qui cache le serveur Web derrière un groupe de serveurs proxy. L'adresse du serveur proxy inverse est visible par le client. Le serveur proxy inverse est chargé de transmettre la demande du client au serveur Web réel et de renvoyer la réponse du serveur Web au client. Un proxy inverse peut augmenter le débit de votre serveur Web et empêcher les attaques.
2. Pourquoi le contrôle d'accès est-il nécessaire ?
Les serveurs Web sont généralement accessibles depuis le monde entier, et certaines requêtes peuvent provenir d'utilisateurs malveillants ou de programmes malveillants. Ces requêtes malveillantes peuvent entraîner des problèmes de sécurité tels que la paralysie du serveur Web, la fuite de données, la falsification et le vol d'informations sensibles. Afin d'éviter ces problèmes, il est généralement nécessaire de mettre en œuvre un mécanisme de contrôle d'accès pour restreindre uniquement l'accès au serveur Web par des adresses IP, des noms de domaine ou des utilisateurs spécifiques.
3. Comment Nginx implémente-t-il un contrôle d'accès basé sur une liste blanche ?
- Définissez les adresses IP autorisées à accéder
Dans le fichier de configuration nginx.conf, vous pouvez utiliser la directive Allow pour spécifier les adresses IP autorisées à accéder, par exemple :
http { #定义白名单 geo $whitelist { default 0; 10.0.0.0/8 1; 192.168.0.0/16 1; } server { listen 80; server_name example.com; location / { #指定允许访问的IP地址 allow $whitelist; #禁止其他IP地址的访问 deny all; #... } } }
Dans la configuration ci-dessus fichier, utilisez la directive geo pour définir la liste blanche. Parmi eux, $whitelist est une variable indiquant les adresses IP auxquelles l'accès est autorisé. Par défaut, la valeur de $whitelist est 0, indiquant que l'accès n'est pas autorisé. Si l'adresse IP consultée se trouve dans le segment de réseau 10.0.0.0/8 ou 192.168.0.0/16, la valeur de $whitelist est 1 et l'accès est autorisé. À l'emplacement, utilisez la directive Allow pour spécifier que l'accès aux adresses IP dans la variable $whitelist est autorisé et utilisez la directive Deny pour interdire l'accès aux autres adresses IP.
- Définissez les noms de domaine auxquels l'accès est autorisé
Dans le fichier de configuration nginx.conf, vous pouvez utiliser la directive server_name pour spécifier les noms de domaine auxquels l'accès est autorisé, par exemple :
http { #定义白名单 server { listen 80; server_name example.com; #允许访问的域名 if ($host !~* ^(example.com)$ ) { return 403; } location / { #... } } }
Dans le ci-dessus, utilisez la directive server_name pour spécifier que seul le nom de domaine example.com est autorisé à visiter. En localisation, si le nom de domaine demandé n'est pas exemple.com, une erreur 403 sera renvoyée directement.
- Définir l'accès autorisé des utilisateurs
Dans le fichier de configuration nginx, vous pouvez utiliser l'authentification de base HTTP ou d'autres mécanismes d'authentification pour empêcher uniquement les utilisateurs authentifiés d'accéder au serveur Web. Par exemple, en utilisant l'authentification HTTP Basic, le nom d'utilisateur et le mot de passe peuvent être cryptés et placés dans l'en-tête HTTP. Nginx authentifie la demande, et seuls les utilisateurs authentifiés peuvent accéder au serveur Nginx. Dans le fichier de configuration nginx.conf, vous pouvez utiliser les directives auth_basic et auth_basic_user_file pour implémenter l'authentification de base HTTP, par exemple :
http { #定义白名单 server { listen 80; server_name example.com; #Nginx对请求进行认证 auth_basic "Restricted Area"; auth_basic_user_file conf.d/.htpasswd; location / { #... } } }
Dans le fichier de configuration ci-dessus, spécifiez la directive auth_basic dans le serveur pour décrire les informations de zone qui nécessitent une authentification. Utilisez la directive auth_basic_user_file pour spécifier le chemin d'accès au fichier de mots de passe. Seuls les utilisateurs authentifiés peuvent accéder au serveur Web.
4. Résumé
Le proxy inverse peut améliorer le débit du serveur Web et empêcher les attaques. Le mécanisme de contrôle d'accès peut protéger le serveur Web contre les attaques d'utilisateurs malveillants et de programmes malveillants. Dans Nginx, le contrôle d'accès basé sur une liste blanche peut être utilisé pour contrôler l'accès au proxy inverse et protéger la sécurité du serveur Web. Selon vos besoins, vous pouvez définir les adresses IP, les noms de domaine ou les utilisateurs autorisés à accéder pour améliorer la sécurité du proxy inverse.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment configurer un nom de domaine NGINX sur un serveur cloud: Créez un enregistrement A pointant vers l'adresse IP publique du serveur cloud. Ajoutez des blocs d'hôtes virtuels dans le fichier de configuration Nginx, en spécifiant le port d'écoute, le nom de domaine et le répertoire racine du site Web. Redémarrez Nginx pour appliquer les modifications. Accéder à la configuration du test de nom de domaine. Autres notes: Installez le certificat SSL pour activer HTTPS, assurez-vous que le pare-feu autorise le trafic Port 80 et attendez que la résolution DNS prenne effet.

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Les méthodes qui peuvent interroger la version Nginx sont: utilisez la commande nginx -v; Afficher la directive de version dans le fichier nginx.conf; Ouvrez la page d'erreur Nginx et affichez le titre de la page.

Étapes pour créer une image docker: écrivez un dockerfile qui contient les instructions de construction. Créez l'image dans le terminal, en utilisant la commande docker build. Marquez l'image et attribuez des noms et des balises à l'aide de la commande docker tag.

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Comment corriger l'erreur interdite Nginx 403? Vérifier les autorisations de fichier ou de répertoire; 2. Vérifier le fichier .htaccess; 3. Vérifiez le fichier de configuration NGINX; 4. Redémarrer Nginx. D'autres causes possibles incluent les règles de pare-feu, les paramètres de Selinux ou les problèmes d'application.
