Nginx 로그 분석 및 HTTP/HTTPS 보안 감사 실습
인터넷의 지속적인 발전으로 인해 네트워크 보안 문제가 점점 더 주목받고 있습니다. IT 실무자로서 로그 분석과 보안 감사는 반드시 숙지해야 할 기술 중 하나입니다. 이 기사에서는 Nginx 로그 분석 도구를 사용하여 HTTP/HTTPS 보안 감사 관행을 수행하는 방법에 중점을 둘 것입니다.
1. Nginx 로그 분석
Nginx는 고성능 웹 서버로서 풍부한 로깅 기능을 제공합니다. Nginx 로그 파일은 /usr/local/nginx/logs/ 디렉터리에 있으며, access.log는 우리가 가장 자주 사용하는 액세스 로그입니다.
Nginx 액세스 로그의 형식은 매우 다양합니다.
$remote_addr - $remote_user [$time_local] "$request" $status $body_bytes_sent "$http_referer" "$http_user_agent" "$http_x_forwarded_for"
그 중 $remote_addr은 클라이언트의 IP 주소를 나타내고, $remote_user는 사용자 이름을 나타내고, $time_local은 액세스 시간을 나타내고, $request는 요청을 나타냅니다. $status는 응답 상태를 나타내고, $body_bytes_sent는 보낸 바이트 수를 나타내고, $http_referer는 참조 소스를 나타내고, $http_user_agent는 클라이언트의 사용자 에이전트를 나타내고, $http_x_forwarded_for는 프록시 서버의 IP 주소를 나타냅니다.
Nginx 액세스 로그를 분석하면 사용자의 액세스 경로, 요청 유형, 클라이언트 유형, 반환 상태 코드 및 기타 정보를 이해할 수 있으며 이는 후속 보안 감사에 유리한 기반을 제공합니다.
2. HTTP/HTTPS 보안 감사 실습
- HTTP 요청 모니터링
네트워크에는 SQL 삽입, XSS 공격 등 수많은 악성 요청이 넘쳐납니다. 이러한 공격은 종종 HTTP를 사용하여 유해한 데이터를 전송합니다. . Nginx 액세스 로그를 분석함으로써 이러한 악성 요청을 적시에 발견하고 차단하고 예방할 수 있습니다.
Nginx를 통해 로그 형식과 로그 경로를 구성하여 HTTP 요청을 모니터링할 수 있습니다.
log_format monitor '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"';
access_log /usr/local/nginx/logs/monitor.log monitor;
이 방법으로 로그를 monitor.log 파일에 출력하여 후속 분석을 용이하게 할 수 있습니다.
- HTTPS 요청 모니터링
HTTPS의 암호화된 전송 메커니즘은 악성 요청을 탐지하기 더 어렵게 만듭니다. 보다 정교한 로그 분석 방법을 통해 HTTPS 요청을 모니터링해야 합니다.
Nginx는 SSL 핸드셰이크 및 인증서 확인 프로세스에 대한 로그를 제공합니다. ssl_protocols 및 ssl_ciphers를 구성하여 이러한 로그를 활성화할 수 있습니다. 일반적인 구성 방법은 다음과 같습니다.
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; ssl_session_cache shared:SSL:10m; # 开启SSL握手和证书验证日志 ssl_session_tickets off; ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_stapling on; ssl_stapling_verify on; ssl_trusted_certificate /usr/local/nginx/conf/cert/ca.pem; ssl_certificate /usr/local/nginx/conf/cert/server.pem; ssl_certificate_key /usr/local/nginx/conf/cert/server.key; ssl_session_log /usr/local/nginx/logs/ssl_session.log;
그 중 ssl_session_log는 SSL 핸드셰이크 및 인증서 확인 로그를 활성화하며 로그를 ssl_session.log 파일로 출력하여 후속 분석을 용이하게 할 수 있습니다.
- 액세스 소스 모니터링
네트워크 공격은 종종 HTTP Referer 또는 HTTP 사용자 에이전트를 사용하여 서버를 속이고 불법적인 권한을 얻습니다. 따라서 악의적인 접근을 방지하기 위해서는 접근 소스를 적시에 모니터링해야 합니다.
Nginx를 통해 access_log 로그 형식과 로그 경로를 구성하여 액세스 소스를 모니터링할 수 있습니다. 일반적인 구성 방법은 다음과 같습니다.
log_format referer '$remote_addr [$time_local] "$request" "$http_referer" "$http_user_agent"';
access_log /usr/local/nginx/logs/referer.log referer;
이 방법으로 Referer 및 User Agent를 Referer.log 파일에 출력할 수 있습니다. 후속 분석을 위해.
4. 요약
Nginx 로그 분석 및 HTTP/HTTPS 보안 감사 관행은 네트워크 보안 예방 기능을 향상시키고 보안 취약성과 악의적인 요청을 적시에 발견하고 처리하는 데 도움이 됩니다. 본 글에서 소개한 구성 방법을 통해 우리는 HTTP, HTTPS 요청을 쉽게 모니터링하고, 접근 소스를 분석할 수 있다. 모두가 실제 업무에서 이러한 도구를 잘 활용하고 안전 수준을 향상시킬 수 있기를 바랍니다.
위 내용은 Nginx 로그 분석 및 HTTP/HTTPS 보안 감사 실습의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











Linux에서는 다음 명령을 사용하여 nginx가 시작되었는지 확인하십시오. SystemCTL 상태 Nginx 판사 명령 출력에 따라 : "active : running"이 표시되면 Nginx가 시작됩니다. "Active : 비활성 (죽음)"이 표시되면 Nginx가 중지됩니다.

Windows에서 Nginx를 구성하는 방법은 무엇입니까? nginx를 설치하고 가상 호스트 구성을 만듭니다. 기본 구성 파일을 수정하고 가상 호스트 구성을 포함하십시오. 시작 또는 새로 고침 Nginx. 구성을 테스트하고 웹 사이트를보십시오. SSL을 선택적으로 활성화하고 SSL 인증서를 구성하십시오. 포트 80 및 443 트래픽을 허용하도록 방화벽을 선택적으로 설정하십시오.

nginx가 시작되었는지 확인하는 방법 : 1. 명령 줄을 사용하십시오 : SystemCTL 상태 nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. 포트 80이 열려 있는지 확인하십시오. 3. 시스템 로그에서 nginx 시작 메시지를 확인하십시오. 4. Nagios, Zabbix 및 Icinga와 같은 타사 도구를 사용하십시오.

Linux에서 Nginx를 시작하는 단계 : Nginx가 설치되어 있는지 확인하십시오. systemctl start nginx를 사용하여 nginx 서비스를 시작하십시오. SystemCTL을 사용하여 NGINX를 사용하여 시스템 시작시 NGINX의 자동 시작을 활성화하십시오. SystemCTL 상태 nginx를 사용하여 시작이 성공했는지 확인하십시오. 기본 환영 페이지를 보려면 웹 브라우저의 http : // localhost를 방문하십시오.

Nginx 403 금지 된 오류를 수정하는 방법은 무엇입니까? 파일 또는 디렉토리 권한을 확인합니다. 2. 확인 파일을 확인하십시오. 3. nginx 구성 파일 확인; 4. nginx를 다시 시작하십시오. 다른 가능한 원인으로는 방화벽 규칙, Selinux 설정 또는 응용 프로그램 문제가 있습니다.

질문에 대한 답변 : 304 수정되지 않은 오류는 브라우저가 클라이언트 요청의 최신 리소스 버전을 캐시했음을 나타냅니다. 솔루션 : 1. 브라우저 캐시를 지우십시오. 2. 브라우저 캐시를 비활성화합니다. 3. 클라이언트 캐시를 허용하도록 nginx를 구성합니다. 4. 파일 권한을 확인하십시오. 5. 파일 해시를 확인하십시오. 6. CDN 또는 리버스 프록시 캐시를 비활성화합니다. 7. nginx를 다시 시작하십시오.

Nginx 서버를 시작하려면 다른 운영 체제에 따라 다른 단계가 필요합니다. Linux/Unix System : Nginx 패키지 설치 (예 : APT-Get 또는 Yum 사용). SystemCTL을 사용하여 nginx 서비스를 시작하십시오 (예 : Sudo SystemCtl start nginx). Windows 시스템 : Windows 바이너리 파일을 다운로드하여 설치합니다. nginx.exe 실행 파일을 사용하여 nginx를 시작하십시오 (예 : nginx.exe -c conf \ nginx.conf). 어떤 운영 체제를 사용하든 서버 IP에 액세스 할 수 있습니다.

서버는 요청 된 리소스에 액세스 할 수있는 권한이 없으므로 Nginx 403 오류가 발생합니다. 솔루션에는 다음이 포함됩니다. 파일 권한 확인 권한을 확인하십시오. .htaccess 구성을 확인하십시오. nginx 구성을 확인하십시오. Selinux 권한을 구성하십시오. 방화벽 규칙을 확인하십시오. 브라우저 문제, 서버 장애 또는 기타 가능한 오류와 같은 다른 원인을 해결하십시오.
