Maison > Opération et maintenance > Nginx > Configuration du pare-feu de sécurité Nginx pour protéger le site Web des attaques malveillantes

Configuration du pare-feu de sécurité Nginx pour protéger le site Web des attaques malveillantes

WBOY
Libérer: 2023-07-04 09:13:39
original
4407 Les gens l'ont consulté

Configuration du pare-feu de sécurité Nginx pour protéger le site Web contre les attaques malveillantes

Introduction :
À l'ère d'Internet d'aujourd'hui, les sites Web sont confrontés à diverses menaces de sécurité, telles que des attaques malveillantes, des intrusions, etc. Afin de protéger les données et la vie privée des utilisateurs du site Web, nous devons prendre une série de mesures pour renforcer la sécurité du site Web. Nginx est un serveur Web hautes performances qui offre également de riches fonctionnalités en termes de sécurité. Nous pouvons protéger le site Web contre les attaques malveillantes grâce à la configuration du pare-feu Nginx.

1. Configuration du pare-feu de sécurité Nginx

  1. Installation de Nginx
    Tout d'abord, nous devons installer le serveur Nginx. Nginx peut être installé via la commande suivante :
$ sudo apt update
$ sudo apt install nginx
Copier après la connexion
  1. Configurer le pare-feu Nginx
    La fonction de pare-feu de Nginx est implémentée via le fichier de configuration nginx.conf. Ouvrez le fichier nginx.conf, recherchez la section de configuration de la section http et ajoutez le contenu suivant :
http {
    # 允许的IP列表
    deny 192.168.0.1;
    allow 192.168.0.0/24;
    
    # 防止目录遍历攻击
    location ~ /. {
        deny all;
    }
    
    # 防止SQL注入攻击
    location ~ inj/ {
        deny all;
    }
    
    # 限制HTTP请求方法
    if ($request_method !~ ^(GET|HEAD|POST)$) {
        return 444;
    }
    
    # 禁止目录索引的访问
    location ~ ^/(.|php) {
        deny all;
    }
}
Copier après la connexion

Dans l'exemple de configuration ci-dessus, deny est utilisé pour refuser des adresses IP spécifiques, etallow est utilisé pour autoriser une adresse IP spécifique. sections. Avec cette configuration, nous pouvons restreindre l'accès à notre site Web à uniquement des adresses IP spécifiques.

location ~ /. { deny all; } Cette configuration est utilisée pour empêcher les attaques par traversée de répertoires. Lorsque l'URL d'accès contient "../", 403 Forbidden est renvoyé. location ~ /. { deny all; } 这段配置用于防止目录遍历攻击,当访问URL包含"../"时,返回403 Forbidden。

location ~ inj/ { deny all; } 这段配置用于防止SQL注入攻击,当URL包含"inj/"时,返回403 Forbidden。

if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; } 这段配置用于限制HTTP请求方法,只允许GET、HEAD、POST三种方法,其他方法返回444表示无响应。

location ~ ^/(.|php) { deny all; }

location ~ inj/ { deny all; } Cette configuration est utilisée pour empêcher les attaques par injection SQL Lorsque l'URL contient "inj/", 403 Forbidden est renvoyé.
  1. if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; } Cette configuration est utilisée pour limiter la méthode de requête HTTP, autorisant uniquement GET, HEAD et POST. , d'autres méthodes renvoient 444 indiquant aucune réponse.
  2. location ~ ^/(.|php) { deny all; Cette configuration est utilisée pour interdire l'accès à l'index du répertoire Lorsque l'URL se termine par "/." Renvoie 403 Interdit.


Redémarrez le serveur Nginx

Après avoir terminé la configuration ci-dessus, nous devons redémarrer le serveur Nginx pour que la configuration prenne effet :

$ sudo systemctl restart nginx
Copier après la connexion
🎜 2. Résumé🎜Grâce à la configuration du pare-feu Nginx, nous pouvons protéger efficacement notre site Web contre les logiciels malveillants. attaques. Ces configurations ne sont que des mesures de protection d'entrée de gamme. Pour les attaques plus complexes, nous devons renforcer davantage la sécurité du site Web, comme l'utilisation de Web Application Firewall (WAF), HTTPS, etc. Dans le processus de création d'un site Web sécurisé, nous devons prêter une attention particulière aux dernières menaces et vulnérabilités de sécurité, et mettre à jour et améliorer rapidement les mesures de protection pour améliorer la sécurité du site Web. 🎜🎜Ce qui précède est une introduction à la configuration du pare-feu de sécurité Nginx. J'espère que cela sera utile à tout le monde. Grâce à des mesures de configuration et de protection raisonnables, nous pouvons assurer la sécurité du site Web et offrir une meilleure expérience utilisateur. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal