Rumah Operasi dan penyelenggaraan Nginx Serangan keselamatan Web Nginx dan amalan pertahanan

Serangan keselamatan Web Nginx dan amalan pertahanan

Jun 10, 2023 pm 12:11 PM
nginx keselamatan web Pertempuran menyerang dan bertahan

Nginx ialah pelayan web berprestasi tinggi yang digunakan secara meluas dalam aplikasi Internet dan peringkat perusahaan. Selain memberikan prestasi dan kebolehpercayaan yang cemerlang, Nginx juga mempunyai beberapa ciri keselamatan yang berkuasa. Dalam artikel ini, kami akan menyelidiki serangan dan pertahanan keselamatan web praktikal Nginx, dan memperkenalkan cara melindungi aplikasi web daripada pelbagai serangan.

  1. Mengkonfigurasi SSL/TLS

SSL/TLS ialah protokol komunikasi yang disulitkan yang penting untuk melindungi aplikasi web. Dengan menggunakan SSL/TLS, anda boleh menyulitkan semua komunikasi web, dengan itu melindungi data sensitif daripada penggodam kecurian dan gangguan. Untuk mendayakan SSL/TLS dalam Nginx, anda perlu memasang sijil SSL/TLS, yang perlu ditandatangani oleh Pihak Berkuasa Sijil (CA) yang dipercayai. Berikut ialah konfigurasi Nginx mudah untuk mendayakan SSL/TLS:

server {
    listen 443 ssl;
    server_name mywebsite.com;

    ssl_certificate /path/to/cert.crt;
    ssl_certificate_key /path/to/cert.key;

    location / {
        # Your web application logic...
    }
}
Salin selepas log masuk

Dalam konfigurasi di atas, arahan listen 443 ssl; memberitahu Nginx untuk menggunakan port 443 standard dan mendayakan SSL/TLS. Arahan ssl_certificate dan ssl_certificate_key menentukan laluan fail sijil SSL/TLS dan kunci peribadi.

  1. Mengkonfigurasi HTTP2

HTTP2 ialah protokol rangkaian baharu yang boleh memberikan kelajuan pemuatan halaman web yang lebih pantas dan prestasi yang lebih baik daripada HTTP 1.1 tradisional. Apabila anda menggunakan HTTP2, anda boleh mendapatkan berbilang fail atau sumber daripada pelayan pada masa yang sama, dan mereka boleh menggunakan binari dan bukannya format teks, menjadikan komunikasi lebih pantas. Pada masa yang sama, HTTP2 juga menyediakan keselamatan yang lebih baik, seperti tolakan pelayan, yang boleh memindahkan berbilang fail kepada klien sekaligus, sekali gus mengurangkan masa pergi balik. Untuk mendayakan HTTP2 dalam Nginx, anda boleh menggunakan konfigurasi berikut:

server {
    listen 443 ssl http2;
    server_name mywebsite.com;

    ssl_certificate /path/to/cert.crt;
    ssl_certificate_key /path/to/cert.key;

    location / {
        # Your web application logic...
    }
}
Salin selepas log masuk

Dalam konfigurasi di atas, kami menambah pilihan listen selepas pilihan http2 dalam arahan ssl untuk mendayakan HTTP2.

  1. Cegah SQL Injection

SQL injection ialah kaedah serangan yang sangat popular, penggodam boleh mengakses pangkalan data dengan menyuntik kod hasad, mencuri maklumat sensitif atau memusnahkan integriti data. Dalam Nginx, anda boleh menghalang serangan suntikan SQL dengan menggunakan konfigurasi berikut:

location / {
    # Your web application logic...

    # Block SQL injection attacks
    if ($args ~ "(<|%3C).*script.*(>|%3E)" ) {
        return 403;
    }
}
Salin selepas log masuk

Dalam konfigurasi di atas, kami telah menggunakan ungkapan biasa untuk menyemak sama ada skrip disertakan dalam parameter permintaan. Jika ia disebabkan skrip, ralat 403 akan dikembalikan dan permintaan akan ditolak.

  1. Cegah Pemalsuan Permintaan Merentas Tapak (CSRF)

Pemalsuan permintaan merentas tapak (CSRF) ialah kaedah serangan yang sangat biasa yang boleh digunakan oleh penggodam untuk menipu pengguna supaya melakukan perkara yang mereka tidak tahu mereka lakukan melakukan tindakan berniat jahat dalam keadaan tertentu. Untuk mengelakkan serangan CSRF, anda boleh menambah kod berikut pada konfigurasi Nginx anda:

location / {
    # Your web application logic...

    # Block CSRF attacks
    if ($http_referer !~ "^https?://mywebsite.com") {
        return 403;
    }
}
Salin selepas log masuk

Dalam konfigurasi di atas, kami telah menggunakan ungkapan biasa untuk menyemak sama ada pengepala Referer permintaan sepadan dengan padanan nama domain tapak web kami sendiri . Jika tiada padanan, ralat 403 akan dikembalikan dan permintaan akan ditolak.

  1. Cegah serangan DDoS

Serangan penolakan perkhidmatan (DDoS) teragih ialah kaedah serangan yang sangat popular Penggodam menggunakan sejumlah besar sumber pengkomputeran untuk mensimulasikan sejumlah besar rangkaian, dengan itu menurunkan pelayan web sasaran. Dalam Nginx, anda boleh menghalang serangan DDoS dengan konfigurasi berikut:

http {
    # Define blacklist zone
    geo $blacklist {
        default 0;
        # Add IP address to blacklist if over 100 connections per IP
        # in the last 10 seconds
        limit_conn_zone $binary_remote_addr zone=blacklist:10m;
        limit_conn blacklist 100;
    }
 
    server {
        listen 80 default_server;
        server_name mywebsite.com;

        # Add IP addresses to whitelist
        allow 192.168.1.1/24;
        deny all;

        # Block blacklisted IP addresses
        if ($blacklist = 1) {
            return 403;
        }

        location / {
            # Your web application logic...
        }
    }
}
Salin selepas log masuk

Dalam konfigurasi di atas, kami telah menggunakan modul limit_conn_zone dan limit_conn Nginx untuk mengehadkan bilangan sambungan serentak bagi setiap alamat IP. Kami juga telah menambah senarai putih yang membenarkan julat alamat IP tertentu dan hanya menyekat akses jika alamat IP tiada dalam senarai putih dan melebihi had sambungan.

Ringkasan

Nginx mempunyai banyak ciri keselamatan web yang berkuasa yang boleh anda gunakan untuk melindungi aplikasi web anda daripada pelbagai serangan. Dalam artikel ini, kami memperkenalkan langkah keselamatan penting berikut:

  • Konfigurasikan sijil SSL/TLS dan sulitkan data komunikasi.
  • Konfigurasikan protokol HTTP2 untuk meningkatkan kelajuan dan prestasi pemuatan halaman web.
  • Cegah suntikan SQL dan cegah serangan dengan mengesan skrip dalam parameter permintaan.
  • Menghalang serangan CSRF dengan menyemak pengepala Referer dalam permintaan untuk menolak permintaan yang tidak sah.
  • Cegah serangan DDoS, gunakan modul limit_conn_zone dan limit_conn untuk mengehadkan bilangan sambungan serentak bagi setiap alamat IP dan gunakan senarai putih untuk membenarkan akses kepada alamat IP tertentu.

Dengan menggunakan langkah keselamatan yang diterangkan di atas, anda boleh melindungi keselamatan aplikasi web anda dan melindunginya daripada pelbagai serangan.

Atas ialah kandungan terperinci Serangan keselamatan Web Nginx dan amalan pertahanan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Arahan sembang dan cara menggunakannya
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Cara memeriksa sama ada nginx dimulakan Cara memeriksa sama ada nginx dimulakan Apr 14, 2025 pm 01:03 PM

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Cara memulakan nginx di linux Cara memulakan nginx di linux Apr 14, 2025 pm 12:51 PM

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Cara Mengkonfigurasi Nginx di Windows Cara Mengkonfigurasi Nginx di Windows Apr 14, 2025 pm 12:57 PM

Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Bagaimana untuk memeriksa sama ada Nginx dimulakan? Bagaimana untuk memeriksa sama ada Nginx dimulakan? Apr 14, 2025 pm 12:48 PM

Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Cara menyelesaikan masalah domain nginx Cara menyelesaikan masalah domain nginx Apr 14, 2025 am 10:15 AM

Terdapat dua cara untuk menyelesaikan masalah silang domain Nginx: Ubah suai tajuk tindak balas silang domain: Tambah arahan untuk membenarkan permintaan lintas domain, nyatakan kaedah dan tajuk yang dibenarkan, dan tetapkan masa cache. Gunakan modul CORS: Dayakan modul dan konfigurasikan peraturan CORS untuk membolehkan permintaan, kaedah, tajuk, dan masa cache domain.

Cara memulakan pelayan nginx Cara memulakan pelayan nginx Apr 14, 2025 pm 12:27 PM

Memulakan pelayan Nginx memerlukan langkah-langkah yang berbeza mengikut sistem operasi yang berbeza: Sistem Linux/Unix: Pasang pakej Nginx (contohnya, menggunakan apt-get atau yum). Gunakan SystemCTL untuk memulakan perkhidmatan Nginx (contohnya, SUDO SystemCTL Mula Nginx). Sistem Windows: Muat turun dan pasang fail binari Windows. Mula Nginx menggunakan nginx.exe executable (contohnya, nginx.exe -c conf \ nginx.conf). Tidak kira sistem operasi yang anda gunakan, anda boleh mengakses IP pelayan

Cara menyelesaikan ralat nginx403 Cara menyelesaikan ralat nginx403 Apr 14, 2025 pm 12:54 PM

Pelayan tidak mempunyai kebenaran untuk mengakses sumber yang diminta, mengakibatkan ralat NGINX 403. Penyelesaian termasuk: Periksa keizinan fail. Semak konfigurasi .htaccess. Semak konfigurasi Nginx. Konfigurasikan keizinan Selinux. Semak peraturan firewall. Menyelesaikan masalah lain seperti masalah penyemak imbas, kegagalan pelayan, atau kesilapan lain yang mungkin.

Cara menyelesaikan nginx403 Cara menyelesaikan nginx403 Apr 14, 2025 am 10:33 AM

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.

See all articles