


Discutez des stratégies d'attaque anti-crawler et anti-DDoS pour les serveurs Nginx
Le serveur Nginx est un serveur Web hautes performances et un serveur proxy inverse doté de puissantes capacités anti-crawler et anti-DDoS. Cet article discutera des stratégies d'attaque anti-crawler et anti-DDoS du serveur Nginx et donnera des exemples de code pertinents.
1. Stratégie anti-crawler
Un robot d'exploration est un programme automatisé utilisé pour collecter des données à partir d'un site Web spécifique sur Internet. Certains programmes d'exploration imposeront une charge énorme au site Web et affecteront sérieusement le fonctionnement normal du site Web. Nginx peut empêcher les comportements malveillants des robots d'exploration grâce aux stratégies suivantes :
- Filtrage de l'agent utilisateur
Les programmes de robots d'exploration utilisent généralement des chaînes d'agent utilisateur spécifiques pour s'identifier. En ajoutant le code suivant au fichier de configuration Nginx, vous pouvez interdire l'accès à certains User-Agents :
if ($http_user_agent ~* (Baiduspider|Googlebot|Yandex)) { return 403; }
Le code ci-dessus interdira l'accès aux robots Baidu, aux robots Google et aux robots Yandex.
- Limite de fréquence d'accès IP
En définissant le module ngx_http_limit_req_module de Nginx, vous pouvez limiter la fréquence d'accès des adresses IP. Voici un exemple de code :
http { limit_req_zone $binary_remote_addr zone=one:10m rate=100r/m; server { location / { limit_req zone=one burst=20 nodelay; ... } } }
Le code ci-dessus limitera chaque adresse IP à un maximum de 100 accès par minute. Les demandes dépassant la limite seront retardées ou rejetées.
2. Stratégie d'attaque anti-DDoS
Une attaque par déni de service distribué (DDoS) consiste à surcharger le serveur cible via une grande quantité de trafic malveillant. Nginx peut adopter les stratégies suivantes pour résister aux attaques DDoS :
- Limite de connexion
La configuration du module ngx_http_limit_conn_module de Nginx peut limiter le nombre de connexions simultanées par adresse IP. Voici un exemple de code :
http { limit_conn_zone $binary_remote_addr zone=concurrent:10m; server { location / { limit_conn concurrent 50; ... } } }
Le code ci-dessus limitera chaque adresse IP à un maximum de 50 connexions simultanées.
- Limite de longueur de la requête
En définissant les paramètres client_body_buffer_size et client_max_body_size de Nginx, vous pouvez limiter la longueur de la requête et empêcher les requêtes malveillantes de provoquer un débordement du serveur. Voici un exemple de code :
http { client_body_buffer_size 10K; client_max_body_size 10m; server { location / { ... } } }
Le code ci-dessus limitera la taille demandée à 10 Mo maximum.
Pour résumer, le serveur Nginx dispose de puissantes capacités anti-crawler et anti-DDoS. Grâce à des politiques telles que le filtrage des agents utilisateurs, la limite de fréquence d'accès IP, la limite de nombre de connexions et la limite de longueur de requête, le serveur peut être efficacement protégé contre les robots d'exploration et les attaques DDoS.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Pour permettre au serveur Tomcat d'accéder au réseau externe, vous devez : modifier le fichier de configuration Tomcat pour autoriser les connexions externes. Ajoutez une règle de pare-feu pour autoriser l'accès au port du serveur Tomcat. Créez un enregistrement DNS pointant le nom de domaine vers l'adresse IP publique du serveur Tomcat. Facultatif : utilisez un proxy inverse pour améliorer la sécurité et les performances. Facultatif : configurez HTTPS pour une sécurité accrue.

La conversion d'un fichier HTML en URL nécessite un serveur Web, ce qui implique les étapes suivantes : Obtenir un serveur Web. Configurez un serveur Web. Téléchargez le fichier HTML. Créez un nom de domaine. Acheminez la demande.

Étapes de déploiement de serveur pour un projet Node.js : Préparez l'environnement de déploiement : obtenez l'accès au serveur, installez Node.js, configurez un référentiel Git. Créez l'application : utilisez npm run build pour générer du code et des dépendances déployables. Téléchargez le code sur le serveur : via Git ou File Transfer Protocol. Installer les dépendances : connectez-vous en SSH au serveur et installez les dépendances de l'application à l'aide de npm install. Démarrez l'application : utilisez une commande telle que node index.js pour démarrer l'application ou utilisez un gestionnaire de processus tel que pm2. Configurer un proxy inverse (facultatif) : utilisez un proxy inverse tel que Nginx ou Apache pour acheminer le trafic vers votre application

Oui, Node.js est accessible de l’extérieur. Vous pouvez utiliser les méthodes suivantes : Utilisez Cloud Functions pour déployer la fonction et la rendre accessible au public. Utilisez le framework Express pour créer des itinéraires et définir des points de terminaison. Utilisez Nginx pour inverser les requêtes de proxy vers les applications Node.js. Utilisez des conteneurs Docker pour exécuter des applications Node.js et les exposer via le mappage de ports.

Pour déployer et maintenir avec succès un site Web PHP, vous devez effectuer les étapes suivantes : Sélectionnez un serveur Web (tel qu'Apache ou Nginx) Installez PHP Créez une base de données et connectez PHP Téléchargez le code sur le serveur Configurez le nom de domaine et la maintenance du site Web de surveillance DNS les étapes comprennent la mise à jour de PHP et des serveurs Web, la sauvegarde du site Web, la surveillance des journaux d'erreurs et la mise à jour du contenu.

Une tâche importante pour les administrateurs Linux est de protéger le serveur contre les attaques ou les accès illégaux. Par défaut, les systèmes Linux sont livrés avec des pare-feu bien configurés, tels que iptables, Uncomplicated Firewall (UFW), ConfigServerSecurityFirewall (CSF), etc., qui peuvent empêcher diverses attaques. Toute machine connectée à Internet est une cible potentielle d'attaques malveillantes. Il existe un outil appelé Fail2Ban qui peut être utilisé pour atténuer les accès illégaux sur le serveur. Qu’est-ce que Fail2Ban ? Fail2Ban[1] est un logiciel de prévention des intrusions qui protège les serveurs des attaques par force brute. Il est écrit en langage de programmation Python

Aujourd'hui, je vais vous amener à installer Nginx dans l'environnement Linux. Le système Linux utilisé ici est CentOS7.2 Préparez les outils d'installation 1. Téléchargez Nginx depuis le site officiel de Nginx. La version utilisée ici est : 1.13.6.2 Téléchargez le Nginx téléchargé sur Linux Ici, le répertoire /opt/nginx est utilisé comme exemple. Exécutez "tar-zxvfnginx-1.13.6.tar.gz" pour décompresser. 3. Basculez vers le répertoire /opt/nginx/nginx-1.13.6 et exécutez ./configure pour la configuration initiale. Si l'invite suivante apparaît, cela signifie que PCRE n'est pas installé sur la machine et que Nginx doit

Après que yum ait installé keepalived, configurez le fichier de configuration keepalived. Notez que dans les fichiers de configuration keepalived du maître et de la sauvegarde, le nom de la carte réseau est le nom de la carte réseau de la machine actuelle qui est sélectionnée comme adresse IP disponible. Environnement LAN Il y en a d'autres, donc ce VIP est une IP intranet dans le même segment réseau que les deux machines. S'il est utilisé dans un environnement réseau externe, peu importe qu'il se trouve sur le même segment de réseau, du moment que le client peut y accéder. Arrêtez le service nginx et démarrez le service keepalived. Vous verrez que keepalived démarre le service nginx s'il ne peut pas démarrer et échoue, il s'agit essentiellement d'un problème avec les fichiers de configuration et les scripts, ou d'un problème de prévention.
