Rumah Operasi dan penyelenggaraan Nginx Keselamatan asas Nginx: menghalang pengimbasan HTTP dan serangan kekerasan

Keselamatan asas Nginx: menghalang pengimbasan HTTP dan serangan kekerasan

Jun 10, 2023 pm 02:18 PM
nginx Keselamatan serangan pengimbasan

Dengan perkembangan Internet, isu keselamatan rangkaian telah menarik lebih banyak perhatian. Bagi pentadbir laman web, melindungi keselamatan tapak web telah menjadi tugas penting. Pengimbasan HTTP dan serangan kekerasan adalah salah satu kaedah serangan biasa pada masa ini, dan semuanya perlu diberi perhatian.

Untuk memastikan keselamatan laman web, ramai pentadbir laman web akan menggunakan Nginx sebagai pelayan web. Nginx bukan sahaja menyokong permintaan serentak yang tinggi, tetapi juga boleh mengkonfigurasi tembok api HTTP untuk melindungi tapak web daripada pengimbasan HTTP dan serangan kekerasan.

Serangan Pengimbasan HTTP

Pengimbasan HTTP ialah serangan pasif di mana penyerang menghantar sejumlah besar permintaan HTTP untuk mencari kelemahan tapak web. Penyerang akan mengimbas port dan perkhidmatan terbuka di tapak web, dan kemudian menjalankan pengesanan dan serangan kelemahan.

Untuk melindungi tapak web daripada serangan pengimbasan HTTP, langkah berikut boleh diambil:

1 Lumpuhkan kaedah HTTP yang tidak perlu

Nginx mendayakan semua kaedah HTTP secara lalai, seperti. DAPATKAN, POS, LETAK, PADAM, dll. Malah, dalam banyak kes, anda hanya perlu mendayakan kaedah GET dan POST. Oleh itu, adalah disyorkan bahawa pentadbir mematikan kaedah HTTP yang tidak diperlukan Anda boleh menambah konfigurasi berikut dalam fail konfigurasi Nginx:

http {
  # 禁用PUT, DELETE等方法 
  if ($request_method !~ ^(GET|POST)$) {
    return 405;
  }
}
Salin selepas log masuk

2 Hadkan kekerapan permintaan HTTP

Seorang penyerang akan membuat laman web terdedah dengan menghantar permintaan secara berterusan. Muatan meningkat, menjadikannya tidak dapat membalas permintaan daripada pengguna biasa yang lain. Untuk mengelakkan situasi ini, kami boleh menetapkan had pada kekerapan permintaan HTTP, iaitu mengehadkan bilangan permintaan untuk alamat IP tertentu dalam tempoh masa tertentu.

Gunakan modul ngx_http_limit_req untuk mengehadkan kekerapan capaian IP klien.

Pertama tentukan limit_req_zone dalam blok http, tentukan memori kongsi bernama req_zone, tetapkan saiz kunci kepada 10k dan hadkan kekerapan permintaan kepada 10 kali/s.

http {
  limit_req_zone $binary_remote_addr zone=req_zone:10k rate=10r/s;
}
Salin selepas log masuk

Seterusnya, tambah konfigurasi berikut dalam pelayan atau blok lokasi untuk dilindungi

server {
  limit_req zone=req_zone burst=5 nodelay;
}
Salin selepas log masuk

Apabila IP melebihi 10 permintaan dalam masa 10s, kerana had permintaan telah dicapai, maka pelayan A Kod ralat 503 Service Unavailable akan dikembalikan, dengan itu mengehadkan kekerapan akses.

Serangan brute force

Serangan brute force ialah serangan aktif di mana penyerang menggunakan sejumlah besar kombinasi nama pengguna dan kata laluan untuk cuba mendapatkan akses kepada sistem atau aplikasi. Jika kata laluan tidak cukup kuat, penyerang mungkin berjaya memecahkan kata laluan akaun dan mengambil alih sistem.

Untuk mengelakkan serangan kekerasan, kami boleh menggunakan langkah berikut:

1 Gunakan protokol HTTPS

Protokol HTTPS boleh menyulitkan penghantaran melalui protokol TLS/SSL untuk menambah baik. data penghantaran Keselamatan menjadikan penyerang mustahil untuk mendapatkan kata laluan akaun pengguna. Menggunakan protokol HTTPS ialah langkah paling asas dan berkesan untuk melindungi penghantaran data sensitif.

2. Gunakan kata laluan yang kuat

Menggunakan kata laluan yang kuat boleh mengurangkan kadar kejayaan penyerang berniat jahat. Lebih panjang dan lebih kompleks kata laluan, lebih sukar untuk dipecahkan. Pentadbir harus menggalakkan pengguna menggunakan kata laluan yang kuat dan menggunakan dasar kata laluan untuk mengehadkan penggunaan kata laluan yang lemah.

3. Gunakan percubaan log masuk had

Seorang penyerang cuba log masuk beberapa kali, menggunakan nama pengguna dan kata laluan yang berbeza, sehingga mereka mendapat keyakinan log masuk yang betul. Pentadbir boleh mengkonfigurasi modul yang mengehadkan bilangan percubaan log masuk, seperti fail2ban, yang boleh mengehadkan bilangan percubaan log masuk mengikut peraturan tertentu untuk melindungi keselamatan sistem.

Ringkasan

Melindungi keselamatan tapak web adalah sangat penting, dan Nginx, sebagai pelayan web berprestasi tinggi, mempunyai fungsi yang kukuh untuk memastikan keselamatan tapak web. Dengan menggunakan langkah di atas, anda boleh menghalang pengimbasan HTTP dan serangan kekerasan secara berkesan, membantu pentadbir melindungi tapak web dengan lebih baik.

Atas ialah kandungan terperinci Keselamatan asas Nginx: menghalang pengimbasan HTTP dan serangan kekerasan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
4 minggu yang lalu By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Cara Membuka Segala -galanya Di Myrise
1 bulan yang lalu By 尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1

Hantar Studio 13.0.1

Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6

Dreamweaver CS6

Alat pembangunan web visual

SublimeText3 versi Mac

SublimeText3 versi Mac

Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Cara Mengkonfigurasi Nginx di Windows Cara Mengkonfigurasi Nginx di Windows Apr 14, 2025 pm 12:57 PM

Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Bagaimana untuk memeriksa sama ada Nginx dimulakan? Bagaimana untuk memeriksa sama ada Nginx dimulakan? Apr 14, 2025 pm 12:48 PM

Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Cara menyelesaikan ralat nginx403 Cara menyelesaikan ralat nginx403 Apr 14, 2025 pm 12:54 PM

Pelayan tidak mempunyai kebenaran untuk mengakses sumber yang diminta, mengakibatkan ralat NGINX 403. Penyelesaian termasuk: Periksa keizinan fail. Semak konfigurasi .htaccess. Semak konfigurasi Nginx. Konfigurasikan keizinan Selinux. Semak peraturan firewall. Menyelesaikan masalah lain seperti masalah penyemak imbas, kegagalan pelayan, atau kesilapan lain yang mungkin.

Cara memulakan nginx di linux Cara memulakan nginx di linux Apr 14, 2025 pm 12:51 PM

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Cara memeriksa sama ada nginx dimulakan Cara memeriksa sama ada nginx dimulakan Apr 14, 2025 pm 01:03 PM

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Cara menyelesaikan nginx403 Cara menyelesaikan nginx403 Apr 14, 2025 am 10:33 AM

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.

Cara menyelesaikan masalah domain nginx Cara menyelesaikan masalah domain nginx Apr 14, 2025 am 10:15 AM

Terdapat dua cara untuk menyelesaikan masalah silang domain Nginx: Ubah suai tajuk tindak balas silang domain: Tambah arahan untuk membenarkan permintaan lintas domain, nyatakan kaedah dan tajuk yang dibenarkan, dan tetapkan masa cache. Gunakan modul CORS: Dayakan modul dan konfigurasikan peraturan CORS untuk membolehkan permintaan, kaedah, tajuk, dan masa cache domain.

Cara menyelesaikan ralat nginx304 Cara menyelesaikan ralat nginx304 Apr 14, 2025 pm 12:45 PM

Jawab kepada Soalan: 304 Tidak diubahsuai ralat menunjukkan bahawa penyemak imbas telah cache versi sumber terkini permintaan klien. Penyelesaian: 1. Kosongkan cache penyemak imbas; 2. Lumpuhkan cache penyemak imbas; 3. Konfigurasi nginx untuk membolehkan cache pelanggan; 4. Periksa keizinan fail; 5. Semak fail hash; 6. Lumpuhkan CDN atau cache proksi terbalik; 7. Mulakan semula nginx.

See all articles