


Comment utiliser Nginx pour restreindre divers accès malveillants
À mesure que le développement d'Internet continue de s'accélérer, les attaques d'accès malveillantes se multiplient. Afin d'assurer la sécurité de nos systèmes et de nos données, nous devons trouver un moyen efficace de restreindre les différents accès malveillants. Ici, je vais vous présenter comment utiliser Nginx pour restreindre diverses méthodes d'accès malveillantes.
Nginx est un serveur Web hautes performances qui peut non seulement gérer un grand nombre de requêtes simultanées, mais également réaliser une variété de fonctions en utilisant divers plug-ins et modules. L'une des fonctions importantes est de limiter les attaques d'accès malveillantes. Voici exactement comment y parvenir avec Nginx :
- Limitations des requêtes du serveur HTTP
Les requêtes HTTP sont un protocole basé sur du texte qui permet à quiconque d'envoyer n'importe quelle requête au serveur via une connexion HTTP. Dans ce cas, sans aucune restriction, le serveur peut être soumis à un grand nombre de requêtes, même émanant d'attaquants malveillants, provoquant une surcharge du serveur et éventuellement un crash. Pour éviter que cela ne se produise, nous devons définir des limites de requêtes HTTP sur le serveur.
En utilisant le module de Nginx, nous pouvons facilement configurer les limites des requêtes HTTP. Tout d'abord, installez le module HttpLimitReq sur le serveur Nginx. Ensuite, éditez le fichier de configuration Nginx et ajoutez le code suivant :
http {
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=1r/s; server { limit_req zone=mylimit burst=10 nodelay; }
}
Le code ci-dessus implémente une limite sur les requêtes provenant de la même adresse IP : une seule requête est autorisée par seconde, et seulement la rafale maximale la taille autorisée pour une demande est de 10 demandes.
- Restrictions d'accès aux adresses IP
Les attaquants malveillants peuvent utiliser un grand nombre d'adresses IP pour attaquer nos serveurs, par exemple en utilisant un grand nombre de serveurs proxy ou en utilisant un grand nombre d'ordinateurs pour mener des attaques DDoS. Pour limiter cette attaque, nous devons mettre en œuvre des restrictions d’accès aux adresses IP.
En utilisant le module HttpAccess de Nginx, nous pouvons facilement implémenter des restrictions d'accès aux adresses IP. Par exemple, on peut ajouter le code suivant :
http {
deny 192.168.1.1; allow 10.0.0.0/8; allow 172.16.0.0/12; allow 192.168.0.0/16; location / { deny all; # ... }
}
Dans le code ci-dessus, on restreint l'accès à l'adresse IP 192.168.1.1, tout en autorisant les adresses IP 10.0.0.0/8 et 172.16.0.0/ 12 et 192.168.0.0/16.
- Restrictions d'accès à l'user-agent
User-Agent est un champ du protocole HTTP qui indique le type, la version et le système d'exploitation du navigateur ou autre client. Des attaquants malveillants peuvent accéder à nos serveurs en falsifiant des agents utilisateurs. Pour limiter cette attaque, nous devons implémenter des restrictions d'accès User-Agent.
En utilisant le module HttpMap de Nginx, nous pouvons facilement implémenter des restrictions d'accès User-Agent. Par exemple, nous pouvons ajouter le code suivant :
http {
map $http_user_agent $limit_user_agent { default 0; ~*bot 1; ~*spider 1; ~*crawler 1; } limit_conn_zone $binary_remote_addr zone=mylimit:10m; server { if ($limit_user_agent) { return 503; } limit_conn mylimit 1; }
}
Dans le code ci-dessus, nous définissons un mappage appelé $limit_user_agent, qui fait correspondre le User-Agent à la variable $limit_user_agent qu'il s'agisse d'un robot ou un milieu robot. Si tel est le cas, une erreur 503 est renvoyée, indiquant que le serveur est occupé, sinon l'accès est autorisé.
Ce qui précède explique comment restreindre divers accès malveillants à l'aide de Nginx. La combinaison de différentes méthodes de restriction permet de mieux protéger la sécurité de nos serveurs. Dans le même temps, nous devons également prêter attention à la mise à jour en temps opportun des divers composants et logiciels du serveur, ainsi qu'à certaines mesures de protection, telles que l'installation de pare-feu, la désactivation des services inutiles, etc., pour garantir que nos serveurs conservent toujours le meilleur état de sécurité.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Comment configurer Nginx dans Windows? Installez Nginx et créez une configuration d'hôte virtuelle. Modifiez le fichier de configuration principale et incluez la configuration de l'hôte virtuel. Démarrer ou recharger nginx. Testez la configuration et affichez le site Web. Activer sélectivement SSL et configurer les certificats SSL. Définissez sélectivement le pare-feu pour permettre le trafic Port 80 et 443.

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP

Le serveur n'a pas l'autorisation d'accéder à la ressource demandée, ce qui donne une erreur NGINX 403. Les solutions incluent: vérifier les autorisations de fichiers. Vérifiez la configuration .htaccess. Vérifiez la configuration de Nginx. Configurez les autorisations Selinux. Vérifiez les règles du pare-feu. Dépanner d'autres causes telles que les problèmes de navigateur, les défaillances du serveur ou d'autres erreurs possibles.

Il existe deux façons de résoudre le problème du domaine transversal NGINX: modifiez les en-têtes de réponse transversale: ajoutez des directives pour autoriser les demandes de domaine croisé, spécifier des méthodes et des en-têtes autorisés et définir le temps du cache. Utilisez le module CORS: Activez les modules et configurez les règles CORS pour permettre des demandes, des méthodes, des en-têtes et du temps de cache.

Réponse à la question: 304 Erreur non modifiée indique que le navigateur a mis en cache la dernière version de ressource de la demande du client. Solution: 1. Effacer le cache du navigateur; 2. Désactiver le cache du navigateur; 3. Configurer Nginx pour permettre le cache client; 4. Vérifier les autorisations du fichier; 5. Vérifier le hachage du fichier; 6. Désactiver le CDN ou le cache proxy inversé; 7. Redémarrez Nginx.
