악의적인 공격으로부터 웹사이트를 보호하기 위한 Nginx 보안 방화벽 구성
소개:
오늘날의 인터넷 시대에 웹사이트는 악의적인 공격, 침입 등 다양한 보안 위협에 직면해 있습니다. 웹사이트의 데이터와 사용자 개인정보를 보호하기 위해 당사는 웹사이트의 보안을 강화하기 위한 일련의 조치를 취해야 합니다. Nginx는 보안 측면에서도 풍부한 기능을 제공하는 고성능 웹 서버입니다. Nginx 방화벽 구성을 통해 악의적인 공격으로부터 웹사이트를 보호할 수 있습니다.
1. Nginx 보안 방화벽 구성
$ sudo apt update $ sudo apt install nginx
http { # 允许的IP列表 deny 192.168.0.1; allow 192.168.0.0/24; # 防止目录遍历攻击 location ~ /. { deny all; } # 防止SQL注入攻击 location ~ inj/ { deny all; } # 限制HTTP请求方法 if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; } # 禁止目录索引的访问 location ~ ^/(.|php) { deny all; } }
위 구성 예에서 거부는 특정 IP 주소를 거부하는 데 사용되고, 허용은 특정 IP 주소를 허용하는 데 사용됩니다. 섹션. 이 구성을 사용하면 웹사이트에 대한 액세스를 특정 IP 주소로만 제한할 수 있습니다.
location ~ /.{deny all; }
이 구성은 디렉터리 탐색 공격을 방지하는 데 사용됩니다. 액세스 URL에 "../"가 포함되어 있으면 403 Forbidden이 반환됩니다. location ~ /. { deny all; }
这段配置用于防止目录遍历攻击,当访问URL包含"../"时,返回403 Forbidden。
location ~ inj/ { deny all; }
这段配置用于防止SQL注入攻击,当URL包含"inj/"时,返回403 Forbidden。
if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; }
这段配置用于限制HTTP请求方法,只允许GET、HEAD、POST三种方法,其他方法返回444表示无响应。
location ~ ^/(.|php) { deny all; }
location ~ inj/ {deny all; }
이 구성은 SQL 삽입 공격을 방지하는 데 사용됩니다. URL에 "inj/"가 포함되어 있으면 403 Forbidden이 반환됩니다. if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; }
이 구성은 GET, HEAD 및 POST만 허용하여 HTTP 요청 방법을 제한하는 데 사용됩니다. , 다른 메서드는 응답이 없음을 나타내는 444를 반환합니다. location ~ ^/(.|php) {deny all; }
이 구성은 URL이 "/."로 끝나는 경우에 사용됩니다. 403 금지됨을 반환합니다.
Nginx 서버 다시 시작
$ sudo systemctl restart nginx
위 내용은 악의적인 공격으로부터 웹사이트를 보호하기 위한 Nginx 보안 방화벽 구성의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!