リクエスト率を制限し、悪意のあるリクエストを防ぐための Nginx のセキュリティ保護戦略についての深い理解
Nginx は、静的 Web サイト、リバース プロキシ、および負荷が分散されているため、一連のセキュリティ保護戦略を通じてサーバーを悪意のあるリクエストから保護することもできます。この記事では、リクエスト レートを制限し、悪意のあるリクエストを防ぐための Nginx のセキュリティ保護戦略に焦点を当て、関連するコード例を示します。
悪意のあるリクエストは多くの高頻度の方法で開始され、サーバーに多大な負荷をかけます。サーバーの過負荷を避けるために, Nginx モジュールを使用してリクエストのレートを制限できます。
Nginx 構成ファイルでは、limit_req_zone
ディレクティブを使用して、リクエスト レート制限のある共有メモリ領域を作成できます。例:
http { limit_req_zone $binary_remote_addr zone=limit:10m rate=1r/s; }
上記の構成では、10MB が作成されます。 size 同じクライアント IP アドレスから開始されるリクエストの数を 1 秒あたり 1 回以下に制限するメモリ領域。次に、特定のリクエスト処理ブロックで limit_req
ディレクティブを使用して、この制限を適用できます。例:
server { location /api/ { limit_req zone=limit burst=5; proxy_pass http://backend; } }
上記の構成は、/api/## の下に表されます。 # path リクエスト レートを制限し、バースト制限値を 5 に設定します。このようにして、多数のリクエストが制限レートを超えた場合、Nginx はクライアントに 503 エラーを返し、これらのリクエストを破棄します。
allow
および
location /admin/ { allow 192.168.1.0/24; deny all; }
上記の構成は、192.168.1.0/24 ネットワーク セグメント内の IP のみが
/admin/URI ブラックリスト:
if
location / { if ($uri ~* "/wp-admin" ) { return 403; } }
上記の設定は、要求された URI に
/wp-adminReferer チェック: リクエスト ヘッダーの Referer フィールドをチェックすることで、リクエストのソースが正当であるかどうかを判断できます。例:
server { location / { if ($http_referer !~* "^https?://example.com") { return 403; } } }
の場合、403 エラーが返されます。 要約すると、Nginx は、リクエスト レートを制限し、悪意のあるリクエストを防ぐための豊富なセキュリティ保護戦略を提供します。 Nginx を適切に構成することで、サーバーを悪意のあるリクエストから保護し、サーバーの安定性とセキュリティを向上させることができます。
上記は、リクエスト率を制限し、悪意のあるリクエストを防ぐための Nginx のセキュリティ保護戦略を深く理解するための入門書であり、読者の役に立つことを願っています。
(注: 上記は単なるコード例であり、本番環境に完全に適用できるわけではありません。実際の状況と Nginx の公式ドキュメントに従って設定してください。)
以上がリクエストレートを制限し、悪意のあるリクエストを防ぐためのNginxのセキュリティ保護戦略についての深い理解の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。