Nginx Web セキュリティの攻撃と防御の実践
Nginx は、インターネットおよびエンタープライズ レベルのアプリケーションで広く使用されている高性能 Web サーバーです。 Nginx は、優れたパフォーマンスと信頼性を提供することに加えて、いくつかの強力なセキュリティ機能も備えています。この記事では、Nginx の実践的な Web セキュリティの攻撃と防御を掘り下げ、さまざまな攻撃から Web アプリケーションを保護する方法を紹介します。
- SSL/TLS の構成
SSL/TLS は、Web アプリケーションを保護するために不可欠な暗号化通信プロトコルです。 SSL/TLS を使用すると、すべての Web 通信を暗号化できるため、機密データをハッカーの盗難や改ざんから保護できます。 Nginx で SSL/TLS を有効にするには、SSL/TLS 証明書をインストールする必要があります。この証明書は、信頼された認証局 (CA) によって署名される必要があります。以下は、SSL/TLS を有効にするための簡単な Nginx 構成です:
server { listen 443 ssl; server_name mywebsite.com; ssl_certificate /path/to/cert.crt; ssl_certificate_key /path/to/cert.key; location / { # Your web application logic... } }
上記の構成では、listen 443 ssl;
ディレクティブは、標準の 443 ポートを使用して SSL/TLS を有効にするように Nginx に指示します。 。 ssl_certificate
および ssl_certificate_key
ディレクティブは、SSL/TLS 証明書と秘密キーのファイル パスを指定します。
- HTTP2 の構成
HTTP2 は、従来の HTTP 1.1 よりも高速な Web ページの読み込み速度と優れたパフォーマンスを提供できる新しいネットワーク プロトコルです。 HTTP2 を使用すると、サーバーから複数のファイルやリソースを同時に取得でき、テキスト形式ではなくバイナリ形式を使用できるため、通信が高速になります。同時に、HTTP2 は、複数のファイルを一度にクライアントに転送できるサーバー プッシュなど、より優れたセキュリティも提供し、ラウンドトリップ時間を短縮します。 Nginx で HTTP2 を有効にするには、次の設定を使用できます。
server { listen 443 ssl http2; server_name mywebsite.com; ssl_certificate /path/to/cert.crt; ssl_certificate_key /path/to/cert.key; location / { # Your web application logic... } }
上記の設定では、listen
の に
http2 オプションを追加しました。ディレクティブ ssl
オプションを使用して HTTP2 を有効にします。
- SQL インジェクションの防止
SQL インジェクションは非常に一般的な攻撃手法であり、ハッカーは悪意のあるコードを挿入してデータベースにアクセスし、機密情報を盗んだり、データの整合性を破壊したりする可能性があります。 Nginx では、次の構成を使用して SQL インジェクション攻撃を防ぐことができます。
location / { # Your web application logic... # Block SQL injection attacks if ($args ~ "(<|%3C).*script.*(>|%3E)" ) { return 403; } }
上記の構成では、正規表現を使用してリクエストのパラメーターにスクリプトが含まれているかどうかを確認しました。スクリプトが原因の場合は、403 エラーが返され、リクエストは拒否されます。
- クロスサイト リクエスト フォージェリ (CSRF) の防止
クロスサイト リクエスト フォージェリ (CSRF) は、ハッカーがユーザーをだまして実行させるために使用できる非常に一般的な攻撃方法です。彼らが知らないものは、特定の状況下で悪意のある動作を実行します。 CSRF 攻撃を防ぐには、次のコードを Nginx 構成に追加します。
location / { # Your web application logic... # Block CSRF attacks if ($http_referer !~ "^https?://mywebsite.com") { return 403; } }
上記の構成では、正規表現を使用して、リクエストの Referer
ヘッダーが一致するかどうかを確認しました。独自の Web サイトのドメイン名と一致します。一致するものがない場合、403 エラーが返され、リクエストは拒否されます。
- DDoS 攻撃の防止
分散型サービス拒否 (DDoS) 攻撃は非常に一般的な攻撃方法であり、ハッカーは大量のコンピューティング リソースを使用して多数の攻撃をシミュレートします。ネットワーク トラフィックの増加により、ターゲット Web サーバーがクラッシュします。 Nginx では、次の構成を通じて DDoS 攻撃を防ぐことができます。
http { # Define blacklist zone geo $blacklist { default 0; # Add IP address to blacklist if over 100 connections per IP # in the last 10 seconds limit_conn_zone $binary_remote_addr zone=blacklist:10m; limit_conn blacklist 100; } server { listen 80 default_server; server_name mywebsite.com; # Add IP addresses to whitelist allow 192.168.1.1/24; deny all; # Block blacklisted IP addresses if ($blacklist = 1) { return 403; } location / { # Your web application logic... } } }
上記の構成では、Nginx の limit_conn_zone
モジュールと limit_conn
モジュールを使用して、それぞれの数を制限しました。 IP アドレスへの同時接続。また、特定の IP アドレス範囲を許可し、IP アドレスがホワイトリストになく、接続制限を超えた場合にのみアクセスをブロックするホワイトリストも追加しました。
概要
Nginx には、Web アプリケーションをさまざまな攻撃から保護するために使用できる強力な Web セキュリティ機能が多数あります。この記事では、次の重要なセキュリティ対策を紹介します。
- SSL/TLS 証明書を設定し、通信データを暗号化する。
- HTTP2 プロトコルを構成して、Web ページの読み込み速度とパフォーマンスを向上させます。
- リクエスト パラメーター内のスクリプトを検出することで、SQL インジェクションを防ぎ、攻撃を防ぎます。
- リクエスト内の
Referer
ヘッダーをチェックして不正なリクエストを拒否することで、CSRF 攻撃を防止します。 - DDoS 攻撃を防止し、
limit_conn_zone
モジュールとlimit_conn
モジュールを使用して IP アドレスごとの同時接続数を制限し、ホワイトリストを使用して特定の IP アドレスへのアクセスを許可します。 。
上記のセキュリティ対策を使用することで、Web アプリケーションのセキュリティを保護し、さまざまな攻撃から保護することができます。
以上がNginx Web セキュリティの攻撃と防御の実践の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









nginxが開始されるかどうかを確認する方法:1。コマンドラインを使用します:SystemCTLステータスnginx(Linux/unix)、netstat -ano | FindStr 80(Windows); 2。ポート80が開いているかどうかを確認します。 3.システムログのnginx起動メッセージを確認します。 4. Nagios、Zabbix、Icingaなどのサードパーティツールを使用します。

Linuxでnginxを開始する手順:nginxがインストールされているかどうかを確認します。 systemctlを使用して、nginxを開始してnginxサービスを開始します。 SystemCTLを使用して、NGINXがシステムスタートアップでNGINXの自動起動を有効にすることができます。 SystemCTLステータスNGINXを使用して、スタートアップが成功していることを確認します。 Webブラウザのhttp:// localhostにアクセスして、デフォルトのウェルカムページを表示します。

Windowsでnginxを構成する方法は? nginxをインストールし、仮想ホスト構成を作成します。メイン構成ファイルを変更し、仮想ホスト構成を含めます。 nginxを起動またはリロードします。構成をテストし、Webサイトを表示します。 SSLを選択的に有効にし、SSL証明書を構成します。ファイアウォールを選択的に設定して、ポート80および443のトラフィックを許可します。

NGINXサーバーを起動するには、異なるオペレーティングシステムに従って異なる手順が必要です。Linux/UNIXシステム:NGINXパッケージをインストールします(たとえば、APT-GetまたはYumを使用)。 SystemCtlを使用して、NGINXサービスを開始します(たとえば、Sudo SystemCtl Start NGinx)。 Windowsシステム:Windowsバイナリファイルをダウンロードしてインストールします。 nginx.exe実行可能ファイルを使用してnginxを開始します(たとえば、nginx.exe -c conf \ nginx.conf)。どのオペレーティングシステムを使用しても、サーバーIPにアクセスできます

質問への回答:304変更されていないエラーは、ブラウザがクライアントリクエストの最新リソースバージョンをキャッシュしたことを示しています。解決策:1。ブラウザのキャッシュをクリアします。 2.ブラウザキャッシュを無効にします。 3.クライアントキャッシュを許可するようにnginxを構成します。 4.ファイル許可を確認します。 5.ファイルハッシュを確認します。 6. CDNまたは逆プロキシキャッシュを無効にします。 7。nginxを再起動します。

Linuxでは、次のコマンドを使用して、nginxが起動されるかどうかを確認します。SystemCTLステータスNGINXコマンド出力に基づいて、「アクティブ:アクティブ(実行)」が表示された場合、NGINXが開始されます。 「アクティブ:非アクティブ(dead)」が表示されると、nginxが停止します。

サーバーには、要求されたリソースにアクセスする許可がなく、NGINX 403エラーが発生します。ソリューションには以下が含まれます。ファイル許可を確認します。 .htaccess構成を確認してください。 nginx構成を確認してください。 SELINUXアクセス許可を構成します。ファイアウォールルールを確認してください。ブラウザの問題、サーバーの障害、その他の可能なエラーなど、他の原因をトラブルシューティングします。

Nginx 403禁止エラーを修正する方法は?ファイルまたはディレクトリの許可を確認します。 2。HTACCESSファイルを確認します。 3. nginx構成ファイルを確認します。 4。nginxを再起動します。他の考えられる原因には、ファイアウォールルール、Selinux設定、またはアプリケーションの問題が含まれます。
