Nginx ログ分析と HTTP/HTTPS セキュリティ監査の実践
インターネットの継続的な発展に伴い、ネットワーク セキュリティの問題はますます注目を集めています。 IT 実務者として、ログ分析とセキュリティ監査は習得しなければならないスキルの 1 つです。この記事では、Nginx ログ分析ツールを使用して HTTP/HTTPS セキュリティ監査を実施する方法に焦点を当てます。
1. Nginx ログ分析
Nginx は高性能 Web サーバーとして、豊富なログ機能を提供します。 Nginx ログ ファイルは /usr/local/nginx/logs/ ディレクトリにあり、access.log は最も頻繁に使用するアクセス ログです。
Nginx アクセス ログ形式は非常に豊富で、一般的な形式は次のとおりです:
$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" "$http_x_forwarded_for"
その中で、$remote_addr はクライアントの IP アドレスを表し、$remote_user はユーザー名を表し、$time_local はクライアントの IP アドレスを表します。アクセス時間、$ request はリクエストの内容、$status は応答ステータス、$body_bytes_sent は送信バイト数、$http_referer は参照元、$http_user_agent はクライアントのユーザー エージェント、$http_x_forwarded_for はクライアントの IP アドレスを表します。プロキシサーバー。
Nginx のアクセス ログの分析を通じて、ユーザーのアクセス パス、リクエストの種類、クライアントの種類、戻りステータス コードなどの情報を理解することができ、その後のセキュリティ監査に有利な基礎を提供します。
2. HTTP/HTTPS セキュリティ監査の実践
- HTTP リクエストを監視する
ネットワークには SQL などの悪意のあるリクエストが大量に存在します。インジェクション攻撃や XSS 攻撃など、これらの攻撃は多くの場合、HTTP を使用して有害なデータを配信します。 Nginx のアクセス ログを分析することで、これらの悪意のあるリクエストを適時に発見し、遮断して阻止することができます。
ログ形式とログ パスを設定する Nginx を通じて HTTP リクエストを監視できます。一般的な設定方法は次のとおりです:
log_format monitor '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"';
access_log /usr/local/nginx/logs/monitor.log monitor;
このようにして、ログを監視 .log に出力できます。ファイルに保存すると、その後の分析が容易になります。
- HTTPS リクエストの監視
HTTPS の暗号化された送信メカニズムにより、悪意のあるリクエストの検出がより困難になります。HTTPS リクエストを監視するには、より高度なログ分析方法を使用する必要があります。
Nginx は、SSL ハンドシェイクと証明書検証プロセスのログを提供します。これらのログは、ssl_protocols と ssl_ciphers を構成することで有効にできます。一般的な設定方法は次のとおりです。
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; # 开启SSL握手和证书验证日志 ssl_session_tickets off; ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate /usr/local/nginx/conf/cert/ca.pem; ssl_certificate /usr/local/nginx/conf/cert/server.pem; ssl_certificate_key /usr/local/nginx/conf/cert/server.key; ssl_session_log /usr/local/nginx/logs/ssl_session.log;
その中で、ssl_session_log は SSL ハンドシェイクと証明書検証のログを有効にし、その後の分析を容易にするためにログを ssl_session.log ファイルに出力できます。
- アクセス ソースの監視
ネットワーク攻撃では、HTTP リファラーまたは HTTP ユーザー エージェントを使用してサーバーを欺き、不正なアクセス許可を取得することがよくあります。したがって、悪意のあるアクセスを防ぐために、アクセス元をタイムリーに監視する必要があります。
Nginx を使用して、アクセス ソースを監視するための access_log ログ形式とログ パスを設定できます。一般的な設定方法は次のとおりです:
log_format referer '$remote_addr [$time_local] "$request" "$http_referer" "$http_user_agent"';
access_log /usr/local/nginx/logs/referer.log referer;
このようにして、リファラーとユーザー エージェントを組み合わせることができます後続の分析のために、referer.log ファイルに出力されます。
4. 概要
Nginx ログ分析と HTTP/HTTPS セキュリティ監査の実践により、ネットワーク セキュリティ防止機能が向上し、セキュリティの脆弱性や悪意のあるリクエストをタイムリーに発見して処理することができます。この記事で紹介する設定方法により、HTTPおよびHTTPSリクエストの監視やアクセス元の分析が簡単に行えます。皆さんも実際の作業でこれらのツールを上手に活用し、安全性の向上を図っていただければ幸いです。
以上がNginx ログ分析と HTTP/HTTPS セキュリティ監査の実践の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









クラウドサーバーでnginxドメイン名を構成する方法:クラウドサーバーのパブリックIPアドレスを指すレコードを作成します。 NGINX構成ファイルに仮想ホストブロックを追加し、リスニングポート、ドメイン名、およびWebサイトルートディレクトリを指定します。 nginxを再起動して変更を適用します。ドメイン名のテスト構成にアクセスします。その他のメモ:SSL証明書をインストールしてHTTPSを有効にし、ファイアウォールがポート80トラフィックを許可し、DNS解像度が有効になることを確認します。

nginxが開始されるかどうかを確認する方法:1。コマンドラインを使用します:SystemCTLステータスnginx(Linux/unix)、netstat -ano | FindStr 80(Windows); 2。ポート80が開いているかどうかを確認します。 3.システムログのnginx起動メッセージを確認します。 4. Nagios、Zabbix、Icingaなどのサードパーティツールを使用します。

nginxバージョンを照会できるメソッドは次のとおりです。nginx-vコマンドを使用します。 nginx.confファイルでバージョンディレクティブを表示します。 nginxエラーページを開き、ページタイトルを表示します。

Docker画像を作成する手順:ビルド命令を含むDockerFileを書きます。 Docker Buildコマンドを使用して、ターミナルで画像を作成します。画像にタグを付け、Dockerタグコマンドを使用して名前とタグを割り当てます。

NGINXサーバーを起動するには、異なるオペレーティングシステムに従って異なる手順が必要です。Linux/UNIXシステム:NGINXパッケージをインストールします(たとえば、APT-GetまたはYumを使用)。 SystemCtlを使用して、NGINXサービスを開始します(たとえば、Sudo SystemCtl Start NGinx)。 Windowsシステム:Windowsバイナリファイルをダウンロードしてインストールします。 nginx.exe実行可能ファイルを使用してnginxを開始します(たとえば、nginx.exe -c conf \ nginx.conf)。どのオペレーティングシステムを使用しても、サーバーIPにアクセスできます

Linuxでは、次のコマンドを使用して、nginxが起動されるかどうかを確認します。SystemCTLステータスNGINXコマンド出力に基づいて、「アクティブ:アクティブ(実行)」が表示された場合、NGINXが開始されます。 「アクティブ:非アクティブ(dead)」が表示されると、nginxが停止します。

Linuxでnginxを開始する手順:nginxがインストールされているかどうかを確認します。 systemctlを使用して、nginxを開始してnginxサービスを開始します。 SystemCTLを使用して、NGINXがシステムスタートアップでNGINXの自動起動を有効にすることができます。 SystemCTLステータスNGINXを使用して、スタートアップが成功していることを確認します。 Webブラウザのhttp:// localhostにアクセスして、デフォルトのウェルカムページを表示します。

Nginx 403禁止エラーを修正する方法は?ファイルまたはディレクトリの許可を確認します。 2。HTACCESSファイルを確認します。 3. nginx構成ファイルを確認します。 4。nginxを再起動します。他の考えられる原因には、ファイアウォールルール、Selinux設定、またはアプリケーションの問題が含まれます。
