ホームページ 運用・保守 Nginx Nginx ログ分析と HTTP/HTTPS セキュリティ監査の実践

Nginx ログ分析と HTTP/HTTPS セキュリティ監査の実践

Jun 10, 2023 am 08:23 AM
nginx ログ分析 セキュリティ監査

インターネットの継続的な発展に伴い、ネットワーク セキュリティの問題はますます注目を集めています。 IT 実務者として、ログ分析とセキュリティ監査は習得しなければならないスキルの 1 つです。この記事では、Nginx ログ分析ツールを使用して HTTP/HTTPS セキュリティ監査を実施する方法に焦点を当てます。

1. Nginx ログ分析

Nginx は高性能 Web サーバーとして、豊富なログ機能を提供します。 Nginx ログ ファイルは /usr/local/nginx/logs/ ディレクトリにあり、access.log は最も頻繁に使用するアクセス ログです。

Nginx アクセス ログ形式は非常に豊富で、一般的な形式は次のとおりです:

$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" "$http_x_forwarded_for"
ログイン後にコピー

その中で、$remote_addr はクライアントの IP アドレスを表し、$remote_user はユーザー名を表し、$time_local はクライアントの IP アドレスを表します。アクセス時間、$ request はリクエストの内容、$status は応答ステータス、$body_bytes_sent は送信バイト数、$http_referer は参照元、$http_user_agent はクライアントのユーザー エージェント、$http_x_forwarded_for はクライアントの IP アドレスを表します。プロキシサーバー。

Nginx のアクセス ログの分析を通じて、ユーザーのアクセス パス、リクエストの種類、クライアントの種類、戻りステータス コードなどの情報を理解することができ、その後のセキュリティ監査に有利な基礎を提供します。

2. HTTP/HTTPS セキュリティ監査の実践

  1. HTTP リクエストを監視する

ネットワークには SQL などの悪意のあるリクエストが大量に存在します。インジェクション攻撃や XSS 攻撃など、これらの攻撃は多くの場合、HTTP を使用して有害なデータを配信します。 Nginx のアクセス ログを分析することで、これらの悪意のあるリクエストを適時に発見し、遮断して阻止することができます。

ログ形式とログ パスを設定する Nginx を通じて HTTP リクエストを監視できます。一般的な設定方法は次のとおりです:

log_format monitor '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';
ログイン後にコピー
access_log  /usr/local/nginx/logs/monitor.log monitor;
ログイン後にコピー

このようにして、ログを監視 .log に出力できます。ファイルに保存すると、その後の分析が容易になります。

  1. HTTPS リクエストの監視

HTTPS の暗号化された送信メカニズムにより、悪意のあるリクエストの検出がより困難になります。HTTPS リクエストを監視するには、より高度なログ分析方法を使用する必要があります。

Nginx は、SSL ハンドシェイクと証明書検証プロセスのログを提供します。これらのログは、ssl_protocols と ssl_ciphers を構成することで有効にできます。一般的な設定方法は次のとおりです。

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;

# 开启SSL握手和证书验证日志
ssl_session_tickets off;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /usr/local/nginx/conf/cert/ca.pem;
ssl_certificate /usr/local/nginx/conf/cert/server.pem;
ssl_certificate_key /usr/local/nginx/conf/cert/server.key;
ssl_session_log /usr/local/nginx/logs/ssl_session.log;
ログイン後にコピー

その中で、ssl_session_log は SSL ハンドシェイクと証明書検証のログを有効にし、その後の分析を容易にするためにログを ssl_session.log ファイルに出力できます。

  1. アクセス ソースの監視

ネットワーク攻撃では、HTTP リファラーまたは HTTP ユーザー エージェントを使用してサーバーを欺き、不正なアクセス許可を取得することがよくあります。したがって、悪意のあるアクセスを防ぐために、アクセス元をタイムリーに監視する必要があります。

Nginx を使用して、アクセス ソースを監視するための access_log ログ形式とログ パスを設定できます。一般的な設定方法は次のとおりです:

log_format referer '$remote_addr [$time_local] "$request" "$http_referer" "$http_user_agent"';
ログイン後にコピー
access_log /usr/local/nginx/logs/referer.log referer;
ログイン後にコピー

このようにして、リファラーとユーザー エージェントを組み合わせることができます後続の分析のために、referer.log ファイルに出力されます。

4. 概要

Nginx ログ分析と HTTP/HTTPS セキュリティ監査の実践により、ネットワーク セキュリティ防止機能が向上し、セキュリティの脆弱性や悪意のあるリクエストをタイムリーに発見して処理することができます。この記事で紹介する設定方法により、HTTPおよびHTTPSリクエストの監視やアクセス元の分析が簡単に行えます。皆さんも実際の作業でこれらのツールを上手に活用し、安全性の向上を図っていただければ幸いです。

以上がNginx ログ分析と HTTP/HTTPS セキュリティ監査の実践の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

nginxでクラウドサーバードメイン名を構成する方法 nginxでクラウドサーバードメイン名を構成する方法 Apr 14, 2025 pm 12:18 PM

クラウドサーバーでnginxドメイン名を構成する方法:クラウドサーバーのパブリックIPアドレスを指すレコードを作成します。 NGINX構成ファイルに仮想ホストブロックを追加し、リスニングポート、ドメイン名、およびWebサイトルートディレクトリを指定します。 nginxを再起動して変更を適用します。ドメイン名のテスト構成にアクセスします。その他のメモ:SSL証明書をインストールしてHTTPSを有効にし、ファイアウォールがポート80トラフィックを許可し、DNS解像度が有効になることを確認します。

Nginxが開始されるかどうかを確認する方法 Nginxが開始されるかどうかを確認する方法 Apr 14, 2025 pm 01:03 PM

nginxが開始されるかどうかを確認する方法:1。コマンドラインを使用します:SystemCTLステータスnginx(Linux/unix)、netstat -ano | FindStr 80(Windows); 2。ポート80が開いているかどうかを確認します。 3.システムログのnginx起動メッセージを確認します。 4. Nagios、Zabbix、Icingaなどのサードパーティツールを使用します。

Nginxバージョンを確認する方法 Nginxバージョンを確認する方法 Apr 14, 2025 am 11:57 AM

nginxバージョンを照会できるメソッドは次のとおりです。nginx-vコマンドを使用します。 nginx.confファイルでバージョンディレクティブを表示します。 nginxエラーページを開き、ページタイトルを表示します。

Dockerでミラーを作成する方法 Dockerでミラーを作成する方法 Apr 15, 2025 am 11:27 AM

Docker画像を作成する手順:ビルド命令を含むDockerFileを書きます。 Docker Buildコマンドを使用して、ターミナルで画像を作成します。画像にタグを付け、Dockerタグコマンドを使用して名前とタグを割り当てます。

nginxサーバーを開始する方法 nginxサーバーを開始する方法 Apr 14, 2025 pm 12:27 PM

NGINXサーバーを起動するには、異なるオペレーティングシステムに従って異なる手順が必要です。Linux/UNIXシステム:NGINXパッケージをインストールします(たとえば、APT-GetまたはYumを使用)。 SystemCtlを使用して、NGINXサービスを開始します(たとえば、Sudo SystemCtl Start NGinx)。 Windowsシステム:Windowsバイナリファイルをダウンロードしてインストールします。 nginx.exe実行可能ファイルを使用してnginxを開始します(たとえば、nginx.exe -c conf \ nginx.conf)。どのオペレーティングシステムを使用しても、サーバーIPにアクセスできます

Nginxが起動されているかどうかを確認する方法は? Nginxが起動されているかどうかを確認する方法は? Apr 14, 2025 pm 12:48 PM

Linuxでは、次のコマンドを使用して、nginxが起動されるかどうかを確認します。SystemCTLステータスNGINXコマンド出力に基づいて、「アクティブ:アクティブ(実行)」が表示された場合、NGINXが開始されます。 「アクティブ:非アクティブ(dead)」が表示されると、nginxが停止します。

Linuxでnginxを開始する方法 Linuxでnginxを開始する方法 Apr 14, 2025 pm 12:51 PM

Linuxでnginxを開始する手順:nginxがインストールされているかどうかを確認します。 systemctlを使用して、nginxを開始してnginxサービスを開始します。 SystemCTLを使用して、NGINXがシステムスタートアップでNGINXの自動起動を有効にすることができます。 SystemCTLステータスNGINXを使用して、スタートアップが成功していることを確認します。 Webブラウザのhttp:// localhostにアクセスして、デフォルトのウェルカムページを表示します。

nginx403を解く方法 nginx403を解く方法 Apr 14, 2025 am 10:33 AM

Nginx 403禁止エラーを修正する方法は?ファイルまたはディレクトリの許可を確認します。 2。HTACCESSファイルを確認します。 3. nginx構成ファイルを確認します。 4。nginxを再起動します。他の考えられる原因には、ファイアウォールルール、Selinux設定、またはアプリケーションの問題が含まれます。

See all articles