インターネットの発展が加速するにつれ、悪意のあるアクセス攻撃が増加しています。システムとデータのセキュリティを確保するには、さまざまな悪意のあるアクセスを制限する効率的な方法を見つける必要があります。ここでは、Nginxを使ってさまざまな悪意のあるアクセス方法を制限する方法を紹介します。
Nginx は、大量の同時リクエストを処理できるだけでなく、さまざまなプラグインやモジュールを使用することでさまざまな機能を実現できる高性能 Web サーバーです。重要な機能の 1 つは、悪意のあるアクセス攻撃を制限することです。 Nginx を使用してこの機能を実装する方法は次のとおりです。 リクエストをサーバーに送信します。この場合、制限がなければ、サーバーは悪意のある攻撃者からであっても大量のリクエストを受ける可能性があり、サーバーが過負荷になり、最終的にはクラッシュする可能性があります。これを防ぐには、サーバーで HTTP リクエストの制限を設定する必要があります。
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=1r/s; server { limit_req zone=mylimit burst=10 nodelay; }
}
上記のコードは、同じ IP アドレスからのリクエストを実装します。リクエストは 1 秒あたり許可され、最大バースト サイズは 10 リクエストです。
IP アドレスのアクセス制限悪意のある攻撃者は、たとえば、多数のプロキシ サーバーを使用したり、多数のコンピュータが DDoS 攻撃を実行します。この攻撃を制限するには、IP アドレスのアクセス制限を実装する必要があります。
deny 192.168.1.1; allow 10.0.0.0/8; allow 172.16.0.0/12; allow 192.168.0.0/16; location / { deny all; # ... }
}
上記のコードでは、IP アドレス 192.168.1.1 へのアクセスを制限しますが、許可します。 IPアドレス10.0.0.0/8、172.16.0.0/12、192.168.0.0/16でアクセスします。
ユーザー エージェントのアクセス制限ユーザー エージェントは、ブラウザまたは他のクライアントのタイプ、バージョン、オペレーティング システムを示す HTTP プロトコルのフィールドです。悪意のある攻撃者は、ユーザー エージェントを偽造して当社のサーバーにアクセスする可能性があります。この攻撃を制限するには、ユーザー エージェントのアクセス制限を実装する必要があります。
map $http_user_agent $limit_user_agent { default 0; ~*bot 1; ~*spider 1; ~*crawler 1; } limit_conn_zone $binary_remote_addr zone=mylimit:10m; server { if ($limit_user_agent) { return 503; } limit_conn mylimit 1; }
}
上記のコードでは、ユーザーとエージェントが一致する $limit_user_agent というマッピングを定義します。変数 $limit_user_agent のクローラかロボットか。存在する場合は、サーバーがビジーであることを示す 503 エラーが返され、それ以外の場合はアクセスが許可されます。
上記はNginxを利用して様々な悪意のあるアクセスを制限する方法です。さまざまな制限方法を組み合わせることで、サーバーのセキュリティをより適切に保護できます。同時に、サーバーが常に最良の状態を維持できるように、サーバーのさまざまなコンポーネントやソフトウェアをタイムリーに更新することや、ファイアウォールのインストール、不要なサービスの無効化などの保護措置にも注意を払う必要があります。セキュリティステータス。
以上がNginxを使ってさまざまな悪意のあるアクセスを制限する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。