Le proxy inverse Nginx protège contre les attaques de robots
Avec le développement de la technologie Internet, prévenir les attaques web est devenu un enjeu important pour la sécurité des sites web. En tant qu'outil d'attaque automatisé, Bot est devenu l'une des principales formes d'attaques Web. En particulier, Nginx, qui fonctionne via un proxy inverse, a été largement utilisé en raison de son efficacité, de sa stabilité, de sa flexibilité et de sa personnalisation. Cet article fournira des mesures préventives efficaces contre les attaques de robots sous proxy inverse Nginx.
1. Activer le journal d'accès
Nginx fournit la fonction de journal d'accès, qui peut enregistrer le protocole HTTP, l'adresse IP source, l'heure de la demande, le code d'état de réponse et d'autres informations de chacun. demande. En activant le journal d'accès, les attaques de robots peuvent être plus facilement détectées.
Ajoutez le contenu suivant dans le fichier de configuration Nginx :
http { log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; access_log /var/log/nginx/access.log main; …… }
2. Ajoutez une IP restreinte
Ajoutez une méthode pour restreindre l'IP dans la configuration Nginx. fichier, il peut empêcher efficacement les attaques provenant d’adresses IP dans des régions spécifiques. Par exemple, l'ajout du contenu suivant peut empêcher les attaques depuis la Chine continentale :
http { deny 61.135.0.0/16; deny 118.25.0.0/16; …… }
3 Utilisez le module GeoIP
Le module GeoIP de Nginx peut comparer l'adresse IP de la source d'accès avec son emplacement géographique. correspondre. Installez simplement le module GeoIP et la bibliothèque GeoIP et utilisez les variables GeoIP pour détecter les régions d'origine IP. Par exemple :
http { geoip_country /usr/share/GeoIP/GeoIP.dat; geoip_city /usr/share/GeoIP/GeoIPCity.dat; server { location / { if ($geoip_country_code = CN) { return 403; } if ($geoip_city_name ~* "moscow") { return 403; } } } }
4. Ajouter une vérification du référent HTTP
Le référent HTTP peut être utilisé pour vérifier la source de la demande. Ajoutez simplement le contenu suivant dans le fichier de configuration de Nginx :
http { server { if ($http_referer ~* (blacklist1|blacklist2|blacklist3)) { return 403; } } }
5 Utilisez Nginx pour empêcher les attaques CC
Nginx fournit certaines fonctionnalités pour empêcher les attaques CC. Définissez-le simplement dans le fichier de configuration Nginx :
http { limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s; server { location / { limit_req zone=one burst=5; …… } } }
6 Activer le certificat SSL
En activant le certificat SSL, vous pouvez empêcher le vol de données et l'homme du milieu. attaques au niveau du protocole HTTP. Dans le même temps, le mécanisme HTTP Strict Transport Security (HSTS) peut être activé pour empêcher la conversion forcée des requêtes HTTP en requêtes HTTP, permettant ainsi à tous les accès d'être accessibles en HTTPS à l'avenir.
http { server { listen 443 ssl; ssl_certificate /path/to/cert; ssl_certificate_key /path/to/key; add_header Strict-Transport-Security "max-age=315360000; includeSubDomains; preload;"; } }
Summary
La sécurité du serveur proxy inverse Nginx affecte directement la sécurité de l'ensemble du système d'application Web. Pour les attaques de robots, en activant le journal d'accès, en ajoutant des adresses IP restreintes, en utilisant le module GeoIP, en ajoutant la vérification du référent HTTP, en utilisant Nginx pour empêcher les attaques CC et en activant les certificats SSL, etc., vous pouvez aider le serveur proxy inverse Nginx à éviter les fausses demandes et attaques malveillantes et protéger la sécurité du système d’application Web.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Comment configurer Nginx dans Windows? Installez Nginx et créez une configuration d'hôte virtuelle. Modifiez le fichier de configuration principale et incluez la configuration de l'hôte virtuel. Démarrer ou recharger nginx. Testez la configuration et affichez le site Web. Activer sélectivement SSL et configurer les certificats SSL. Définissez sélectivement le pare-feu pour permettre le trafic Port 80 et 443.

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP

Le serveur n'a pas l'autorisation d'accéder à la ressource demandée, ce qui donne une erreur NGINX 403. Les solutions incluent: vérifier les autorisations de fichiers. Vérifiez la configuration .htaccess. Vérifiez la configuration de Nginx. Configurez les autorisations Selinux. Vérifiez les règles du pare-feu. Dépanner d'autres causes telles que les problèmes de navigateur, les défaillances du serveur ou d'autres erreurs possibles.

Il existe deux façons de résoudre le problème du domaine transversal NGINX: modifiez les en-têtes de réponse transversale: ajoutez des directives pour autoriser les demandes de domaine croisé, spécifier des méthodes et des en-têtes autorisés et définir le temps du cache. Utilisez le module CORS: Activez les modules et configurez les règles CORS pour permettre des demandes, des méthodes, des en-têtes et du temps de cache.

Réponse à la question: 304 Erreur non modifiée indique que le navigateur a mis en cache la dernière version de ressource de la demande du client. Solution: 1. Effacer le cache du navigateur; 2. Désactiver le cache du navigateur; 3. Configurer Nginx pour permettre le cache client; 4. Vérifier les autorisations du fichier; 5. Vérifier le hachage du fichier; 6. Désactiver le CDN ou le cache proxy inversé; 7. Redémarrez Nginx.
