운영 및 유지보수 엔진스 Nginx 역방향 프록시는 봇 공격으로부터 보호합니다.

Nginx 역방향 프록시는 봇 공격으로부터 보호합니다.

Jun 10, 2023 pm 07:48 PM
nginx 역방향 프록시 공격 예방

인터넷 기술이 발전하면서 웹 공격을 예방하는 것이 웹사이트 보안에 있어서 중요한 문제가 되었습니다. 자동화된 공격 도구로서 Bot은 웹 공격의 주요 형태 중 하나가 되었습니다. 특히, 역방향 프록시를 통해 서비스하는 Nginx는 효율성, 안정성, 유연성 및 사용자 정의 측면에서 널리 사용되었습니다. 이 문서에서는 Nginx 역방향 프록시에서 봇 공격에 대한 몇 가지 효과적인 예방 조치를 제공합니다.

1. 액세스 로그 켜기

Nginx는 각 요청의 HTTP 프로토콜, 소스 IP, 요청 시간, 응답 상태 코드 및 기타 정보를 기록할 수 있는 액세스 로그 기능을 제공합니다. 액세스 로그를 켜면 봇 공격을 더 쉽게 감지할 수 있습니다.

Nginx 구성 파일에 다음 내용을 추가합니다.

http {
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log  /var/log/nginx/access.log  main;
    ……
}
로그인 후 복사

2. 제한된 IP 추가

Nginx 구성 파일에 IP 제한 방법을 추가하면 특정 지역의 IP로부터의 공격을 효과적으로 방지할 수 있습니다. 예를 들어 다음을 추가하면 중국 본토의 공격을 방지할 수 있습니다.

http {
    deny   61.135.0.0/16;
    deny   118.25.0.0/16;
    ……
}
로그인 후 복사

3. GeoIP 모듈 사용

Nginx의 GeoIP 모듈은 액세스 소스 IP를 지리적 위치와 일치시킬 수 있습니다. GeoIP 모듈과 GeoIP 라이브러리를 설치하고 GeoIP 변수를 사용하여 IP 원본 지역을 감지하기만 하면 됩니다. 예:

http {
    geoip_country /usr/share/GeoIP/GeoIP.dat;
    geoip_city    /usr/share/GeoIP/GeoIPCity.dat;

    server {
        location / {
            if ($geoip_country_code = CN) {
                return 403;
            }

            if ($geoip_city_name ~* "moscow") {
                return 403;
            }
        }
    }
}
로그인 후 복사

4. HTTP 리퍼러 확인 추가

HTTP 리퍼러를 사용하여 요청 소스를 확인할 수 있습니다. Nginx 구성 파일에 다음 콘텐츠를 추가하기만 하면 됩니다.

http {
      server {
            if ($http_referer ~* (blacklist1|blacklist2|blacklist3)) {
                    return 403;
            }
      }
}
로그인 후 복사

5. Nginx를 사용하여 CC 공격 방지

Nginx는 CC 공격을 방지하기 위한 몇 가지 기능을 제공합니다. Nginx 구성 파일에서 설정하기만 하면 됩니다:

http {
      limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;

      server {
            location / {
                  limit_req zone=one burst=5;
                  ……
            }
      }
}
로그인 후 복사

6. SSL 인증서 활성화

SSL 인증서를 활성화하면 HTTP 프로토콜 수준에서 데이터 도난 및 중간자 공격을 방지할 수 있습니다. 동시에 HSTS(HTTP Strict Transport Security) 메커니즘을 활성화하여 HTTP 요청이 강제로 HTTP 요청으로 변환되는 것을 방지함으로써 향후 모든 액세스가 HTTPS로 액세스되도록 할 수 있습니다.

http {
      server {
            listen 443 ssl;

            ssl_certificate /path/to/cert;
            ssl_certificate_key /path/to/key;

            add_header Strict-Transport-Security "max-age=315360000; includeSubDomains; preload;";
      }
}
로그인 후 복사

요약

Nginx 리버스 프록시 서버의 보안은 전체 웹 애플리케이션 시스템의 보안에 직접적인 영향을 미칩니다. Bot 공격의 경우 액세스 로그 켜기, 제한된 IP 추가, GeoIP 모듈 사용, HTTP 참조자 확인 추가, Nginx를 사용하여 CC 공격 방지 및 SSL 인증서 활성화 등을 통해 Nginx 역방향 프록시 서버가 가짜 요청을 방지하고 악의적인 공격을 방지하고 웹 애플리케이션 시스템 보안을 보호합니다.

위 내용은 Nginx 역방향 프록시는 봇 공격으로부터 보호합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.

핫 AI 도구

Undresser.AI Undress

Undresser.AI Undress

사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover

AI Clothes Remover

사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool

Undress AI Tool

무료로 이미지를 벗다

Clothoff.io

Clothoff.io

AI 옷 제거제

AI Hentai Generator

AI Hentai Generator

AI Hentai를 무료로 생성하십시오.

인기 기사

R.E.P.O. 에너지 결정과 그들이하는 일 (노란색 크리스탈)
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 최고의 그래픽 설정
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 아무도들을 수없는 경우 오디오를 수정하는 방법
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. 채팅 명령 및 사용 방법
1 몇 달 전 By 尊渡假赌尊渡假赌尊渡假赌

뜨거운 도구

메모장++7.3.1

메모장++7.3.1

사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전

SublimeText3 중국어 버전

중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기

스튜디오 13.0.1 보내기

강력한 PHP 통합 개발 환경

드림위버 CS6

드림위버 CS6

시각적 웹 개발 도구

SublimeText3 Mac 버전

SublimeText3 Mac 버전

신 수준의 코드 편집 소프트웨어(SublimeText3)

nginx가 시작되었는지 확인하는 방법 nginx가 시작되었는지 확인하는 방법 Apr 14, 2025 pm 01:03 PM

nginx가 시작되었는지 확인하는 방법 : 1. 명령 줄을 사용하십시오 : SystemCTL 상태 nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. 포트 80이 열려 있는지 확인하십시오. 3. 시스템 로그에서 nginx 시작 메시지를 확인하십시오. 4. Nagios, Zabbix 및 Icinga와 같은 타사 도구를 사용하십시오.

Linux에서 Nginx를 시작하는 방법 Linux에서 Nginx를 시작하는 방법 Apr 14, 2025 pm 12:51 PM

Linux에서 Nginx를 시작하는 단계 : Nginx가 설치되어 있는지 확인하십시오. systemctl start nginx를 사용하여 nginx 서비스를 시작하십시오. SystemCTL을 사용하여 NGINX를 사용하여 시스템 시작시 NGINX의 자동 시작을 활성화하십시오. SystemCTL 상태 nginx를 사용하여 시작이 성공했는지 확인하십시오. 기본 환영 페이지를 보려면 웹 브라우저의 http : // localhost를 방문하십시오.

Windows에서 nginx를 구성하는 방법 Windows에서 nginx를 구성하는 방법 Apr 14, 2025 pm 12:57 PM

Windows에서 Nginx를 구성하는 방법은 무엇입니까? nginx를 설치하고 가상 호스트 구성을 만듭니다. 기본 구성 파일을 수정하고 가상 호스트 구성을 포함하십시오. 시작 또는 새로 고침 Nginx. 구성을 테스트하고 웹 사이트를보십시오. SSL을 선택적으로 활성화하고 SSL 인증서를 구성하십시오. 포트 80 및 443 트래픽을 허용하도록 방화벽을 선택적으로 설정하십시오.

nginx가 시작되었는지 확인하는 방법은 무엇입니까? nginx가 시작되었는지 확인하는 방법은 무엇입니까? Apr 14, 2025 pm 12:48 PM

Linux에서는 다음 명령을 사용하여 nginx가 시작되었는지 확인하십시오. SystemCTL 상태 Nginx 판사 명령 출력에 따라 : "active : running"이 표시되면 Nginx가 시작됩니다. "Active : 비활성 (죽음)"이 표시되면 Nginx가 중지됩니다.

Nginx 크로스 도메인의 문제를 해결하는 방법 Nginx 크로스 도메인의 문제를 해결하는 방법 Apr 14, 2025 am 10:15 AM

Nginx 크로스 도메인 문제를 해결하는 두 가지 방법이 있습니다. 크로스 도메인 응답 헤더 수정 : 교차 도메인 요청을 허용하고 허용 된 메소드 및 헤더를 지정하고 캐시 시간을 설정하는 지시문을 추가하십시오. CORS 모듈 사용 : 모듈을 활성화하고 CORS 규칙을 구성하여 크로스 도메인 요청, 메소드, 헤더 및 캐시 시간을 허용합니다.

nginx 서버를 시작하는 방법 nginx 서버를 시작하는 방법 Apr 14, 2025 pm 12:27 PM

Nginx 서버를 시작하려면 다른 운영 체제에 따라 다른 단계가 필요합니다. Linux/Unix System : Nginx 패키지 설치 (예 : APT-Get 또는 Yum 사용). SystemCTL을 사용하여 nginx 서비스를 시작하십시오 (예 : Sudo SystemCtl start nginx). Windows 시스템 : Windows 바이너리 파일을 다운로드하여 설치합니다. nginx.exe 실행 파일을 사용하여 nginx를 시작하십시오 (예 : nginx.exe -c conf \ nginx.conf). 어떤 운영 체제를 사용하든 서버 IP에 액세스 할 수 있습니다.

nginx403 오류를 해결하는 방법 nginx403 오류를 해결하는 방법 Apr 14, 2025 pm 12:54 PM

서버는 요청 된 리소스에 액세스 할 수있는 권한이 없으므로 Nginx 403 오류가 발생합니다. 솔루션에는 다음이 포함됩니다. 파일 권한 확인 권한을 확인하십시오. .htaccess 구성을 확인하십시오. nginx 구성을 확인하십시오. Selinux 권한을 구성하십시오. 방화벽 규칙을 확인하십시오. 브라우저 문제, 서버 장애 또는 기타 가능한 오류와 같은 다른 원인을 해결하십시오.

Nginx403을 해결하는 방법 Nginx403을 해결하는 방법 Apr 14, 2025 am 10:33 AM

Nginx 403 금지 된 오류를 수정하는 방법은 무엇입니까? 파일 또는 디렉토리 권한을 확인합니다. 2. 확인 파일을 확인하십시오. 3. nginx 구성 파일 확인; 4. nginx를 다시 시작하십시오. 다른 가능한 원인으로는 방화벽 규칙, Selinux 설정 또는 응용 프로그램 문제가 있습니다.

See all articles