


Konfigurasi kawalan akses berasaskan senarai putih dalam proksi terbalik Nginx
Nginx ialah pelayan HTTP berprestasi tinggi dan pelayan proksi terbalik dengan kelebihan kestabilan dan kebolehskalaan. Untuk melindungi pelayan web daripada pengguna berniat jahat dan program berniat jahat, banyak perniagaan dan organisasi melaksanakan langkah kawalan akses. Artikel ini akan memperkenalkan cara mengawal akses proksi terbalik melalui senarai putih dalam Nginx.
1. Apakah proksi terbalik?
Proksi songsang merujuk kepada kaedah konfigurasi pelayan web yang menyembunyikan pelayan web di belakang sekumpulan pelayan proksi. Alamat pelayan proksi terbalik kelihatan kepada klien Pelayan proksi terbalik bertanggungjawab untuk memajukan permintaan klien ke pelayan Web sebenar dan mengembalikan respons pelayan Web kepada klien. Proksi terbalik boleh meningkatkan daya pemprosesan pelayan web anda dan menghalang serangan.
2. Mengapakah kawalan akses diperlukan?
Pelayan web biasanya menghadapi akses dari seluruh dunia, dan beberapa permintaan mungkin datang daripada pengguna berniat jahat atau program berniat jahat. Permintaan berniat jahat ini boleh membawa kepada isu keselamatan seperti lumpuh pelayan web, kebocoran data, gangguan dan kecurian maklumat sensitif. Untuk mengelakkan masalah ini, biasanya perlu untuk melaksanakan mekanisme kawalan capaian untuk menyekat hanya alamat IP tertentu, nama domain atau pengguna daripada mengakses pelayan web.
3. Bagaimanakah Nginx melaksanakan kawalan akses berdasarkan senarai putih?
- Tentukan alamat IP yang dibenarkan untuk mengakses
Dalam fail konfigurasi nginx.conf, anda boleh menggunakan arahan membenarkan untuk menentukan alamat IP yang dibenarkan untuk akses, sebagai contoh:
http { #定义白名单 geo $whitelist { default 0; 10.0.0.0/8 1; 192.168.0.0/16 1; } server { listen 80; server_name example.com; location / { #指定允许访问的IP地址 allow $whitelist; #禁止其他IP地址的访问 deny all; #... } } }
Dalam fail konfigurasi di atas, gunakan arahan geo untuk mentakrifkan senarai putih. Antaranya, $whitelist ialah pembolehubah yang menunjukkan alamat IP yang dibenarkan untuk diakses. Secara lalai, nilai $whitelist ialah 0, menunjukkan bahawa akses tidak dibenarkan. Jika alamat IP yang diakses berada dalam segmen rangkaian 10.0.0.0/8 atau 192.168.0.0/16, nilai $whitelist ialah 1 dan akses dibenarkan. Di lokasi, gunakan arahan membenarkan untuk menentukan bahawa akses kepada alamat IP dalam pembolehubah $whitelist dibenarkan dan gunakan arahan penafian untuk melarang akses kepada alamat IP lain.
- Tentukan nama domain yang dibenarkan untuk diakses
Dalam fail konfigurasi nginx.conf, anda boleh menggunakan arahan nama_server untuk menentukan nama domain yang dibenarkan untuk diakses, contohnya:
http { #定义白名单 server { listen 80; server_name example.com; #允许访问的域名 if ($host !~* ^(example.com)$ ) { return 403; } location / { #... } } }
Dalam fail konfigurasi di atas, gunakan arahan nama_server untuk menyatakan bahawa hanya akses kepada nama domain example.com dibenarkan. Di lokasi, jika nama domain yang diminta bukan example.com, ralat 403 akan dikembalikan secara langsung.
- Tentukan pengguna yang dibenarkan untuk mengakses
Dalam fail konfigurasi nginx, anda boleh menggunakan Pengesahan Asas HTTP atau mekanisme pengesahan lain untuk mengehadkan hanya pengguna yang disahkan untuk mengakses pelayan web. Contohnya, menggunakan Pengesahan Asas HTTP, nama pengguna dan kata laluan boleh disulitkan dan diletakkan dalam pengepala HTTP Nginx mengesahkan permintaan, dan hanya pengguna yang disahkan boleh mengakses pelayan Nginx. Dalam fail konfigurasi nginx.conf, anda boleh menggunakan arahan auth_basic dan auth_basic_user_file untuk melaksanakan Pengesahan Asas HTTP, contohnya:
http { #定义白名单 server { listen 80; server_name example.com; #Nginx对请求进行认证 auth_basic "Restricted Area"; auth_basic_user_file conf.d/.htpasswd; location / { #... } } }
Dalam fail konfigurasi di atas, nyatakan arahan auth_basic dalam pelayan untuk menerangkan maklumat kawasan yang memerlukan pengesahan. Gunakan arahan auth_basic_user_file untuk menentukan laluan ke fail kata laluan. Hanya pengguna yang disahkan boleh mengakses pelayan web.
4. Ringkasan
Proksi terbalik boleh meningkatkan daya pemprosesan pelayan web dan menghalang serangan Mekanisme kawalan akses boleh melindungi pelayan web daripada serangan daripada pengguna berniat jahat dan program jahat. Dalam Nginx, kawalan akses berasaskan senarai putih boleh digunakan untuk mengawal akses proksi terbalik dan melindungi keselamatan pelayan web. Seperti yang diperlukan, anda boleh menentukan alamat IP, nama domain atau pengguna yang dibenarkan untuk mengakses untuk meningkatkan keselamatan proksi terbalik.
Atas ialah kandungan terperinci Konfigurasi kawalan akses berasaskan senarai putih dalam proksi terbalik Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Cara mengkonfigurasi nama domain Nginx pada pelayan awan: Buat rekod yang menunjuk ke alamat IP awam pelayan awan. Tambah blok hos maya dalam fail konfigurasi Nginx, menyatakan port pendengaran, nama domain, dan direktori akar laman web. Mulakan semula nginx untuk memohon perubahan. Akses konfigurasi ujian nama domain. Nota Lain: Pasang sijil SSL untuk membolehkan HTTPS, pastikan firewall membenarkan trafik port 80, dan tunggu resolusi DNS berkuatkuasa.

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Kaedah yang boleh menanyakan versi nginx adalah: gunakan perintah nginx -v; Lihat arahan versi dalam fail nginx.conf; Buka halaman ralat Nginx dan lihat tajuk halaman.

Langkah -langkah untuk membuat imej Docker: Tulis Dockerfile yang mengandungi arahan membina. Bina imej di terminal, menggunakan arahan membina Docker. Tag imej dan tetapkan nama dan tag menggunakan arahan tag docker.

Memulakan pelayan Nginx memerlukan langkah-langkah yang berbeza mengikut sistem operasi yang berbeza: Sistem Linux/Unix: Pasang pakej Nginx (contohnya, menggunakan apt-get atau yum). Gunakan SystemCTL untuk memulakan perkhidmatan Nginx (contohnya, SUDO SystemCTL Mula Nginx). Sistem Windows: Muat turun dan pasang fail binari Windows. Mula Nginx menggunakan nginx.exe executable (contohnya, nginx.exe -c conf \ nginx.conf). Tidak kira sistem operasi yang anda gunakan, anda boleh mengakses IP pelayan

Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.
