


Nginx restreint la configuration de la fréquence d'accès pour empêcher les attaques malveillantes
Nginx restreint la configuration des fréquences d'accès pour éviter les attaques malveillantes
Avec le développement d'Internet, la sécurité des sites Web est devenue un enjeu important. Afin de prévenir les attaques malveillantes, nous devons limiter la fréquence d’accès. En tant que serveur Web hautes performances, Nginx peut atteindre cet objectif grâce à la configuration.
Nginx fournit un module appelé limit_req_module, qui peut limiter la fréquence d'accès. Avant de configurer, nous devons nous assurer que le module est activé. Dans le fichier nginx.conf, on retrouve le nœud http et on y ajoute le code suivant :
http { ... limit_req_zone $binary_remote_addr zone=myzone:10m rate=5r/s; ... }
Dans le code ci-dessus, limit_req_zone permet de définir une zone mémoire qui enregistre le nombre de visites pour chaque adresse IP. $binary_remote_addr est une variable Nginx qui représente l'adresse IP du client. zone=myzone est le nom d'une zone et peut être personnalisé. 10 millions signifie que la zone a une taille de 10 mégaoctets. rate=5r/s signifie que jusqu’à 5 requêtes sont autorisées par seconde.
Ensuite, nous pouvons appliquer cette restriction dans la configuration spécifique de l'emplacement. Par exemple, nous souhaitons limiter une interface, le code est le suivant :
location /api/ { ... limit_req zone=myzone burst=10 nodelay; ... }
Dans le code ci-dessus, l'instruction limit_req est utilisée pour activer le module de limitation de fréquence de requête et précise le nom de zone précédemment défini myzone. burst=10 signifie qu'après avoir dépassé la fréquence limite, jusqu'à 10 requêtes seront retardées. Nodelay signifie que si la limite de fréquence est dépassée, il n'y aura pas de délai, mais une erreur 503 sera renvoyée directement.
En plus de la méthode de configuration ci-dessus, nous pouvons également limiter la période de temps spécifiée. Par exemple, nous souhaitons le limiter uniquement dans la période de travail, le code est le suivant :
location /api/ { ... limit_req zone=myzone burst=10 nodelay; limit_req_status 403; limit_req_log_level error; limit_req_time 8h; ... }
Dans le code ci-dessus, limit_req_time est utilisé pour préciser la période limitée, ici nous la limitons à 8 heures. D'autres instructions telles que limit_req_status et limit_req_log_level sont utilisées pour configurer le code d'état de retour et le niveau de journalisation lorsque la limite de fréquence est dépassée.
Il est à noter que la configuration ci-dessus ne limite que la fréquence d'accès d'une seule interface. Si nous voulons restreindre l'ensemble du site Web, nous pouvons le configurer dans le nœud du serveur. Le code est le suivant :
server { ... limit_req zone=myzone burst=10 nodelay; ... }
Grâce à la configuration ci-dessus, nous pouvons limiter efficacement l'impact des attaques malveillantes sur le site web. Cependant, il convient de noter que la granularité des restrictions de fréquence doit être déterminée par les besoins spécifiques de l'entreprise et ne doit pas être trop stricte, sinon cela affectera l'expérience d'accès des utilisateurs normaux.
Pour résumer, le module limit_req_module de Nginx peut nous aider à limiter la fréquence d'accès pour prévenir les attaques malveillantes. Grâce à une configuration raisonnable, la sécurité du site Web peut être protégée et l'expérience d'accès de l'utilisateur peut être améliorée. J'espère que cet article sera utile à tout le monde !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Comment configurer Nginx dans Windows? Installez Nginx et créez une configuration d'hôte virtuelle. Modifiez le fichier de configuration principale et incluez la configuration de l'hôte virtuel. Démarrer ou recharger nginx. Testez la configuration et affichez le site Web. Activer sélectivement SSL et configurer les certificats SSL. Définissez sélectivement le pare-feu pour permettre le trafic Port 80 et 443.

Il existe deux façons de résoudre le problème du domaine transversal NGINX: modifiez les en-têtes de réponse transversale: ajoutez des directives pour autoriser les demandes de domaine croisé, spécifier des méthodes et des en-têtes autorisés et définir le temps du cache. Utilisez le module CORS: Activez les modules et configurez les règles CORS pour permettre des demandes, des méthodes, des en-têtes et du temps de cache.

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Réponse à la question: 304 Erreur non modifiée indique que le navigateur a mis en cache la dernière version de ressource de la demande du client. Solution: 1. Effacer le cache du navigateur; 2. Désactiver le cache du navigateur; 3. Configurer Nginx pour permettre le cache client; 4. Vérifier les autorisations du fichier; 5. Vérifier le hachage du fichier; 6. Désactiver le CDN ou le cache proxy inversé; 7. Redémarrez Nginx.

Les méthodes pour afficher l'état en cours d'exécution de Nginx sont: utilisez la commande PS pour afficher l'état du processus; Afficher le fichier de configuration Nginx /etc/nginx/nginx.conf; Utilisez le module d'état NGINX pour activer le point de terminaison d'état; Utilisez des outils de surveillance tels que Prometheus, Zabbix ou Nagios.

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP
