


Keselamatan asas Nginx: menghalang pengimbasan HTTP dan serangan kekerasan
Dengan perkembangan Internet, isu keselamatan rangkaian telah menarik lebih banyak perhatian. Bagi pentadbir laman web, melindungi keselamatan tapak web telah menjadi tugas penting. Pengimbasan HTTP dan serangan kekerasan adalah salah satu kaedah serangan biasa pada masa ini, dan semuanya perlu diberi perhatian.
Untuk memastikan keselamatan laman web, ramai pentadbir laman web akan menggunakan Nginx sebagai pelayan web. Nginx bukan sahaja menyokong permintaan serentak yang tinggi, tetapi juga boleh mengkonfigurasi tembok api HTTP untuk melindungi tapak web daripada pengimbasan HTTP dan serangan kekerasan.
Serangan Pengimbasan HTTP
Pengimbasan HTTP ialah serangan pasif di mana penyerang menghantar sejumlah besar permintaan HTTP untuk mencari kelemahan tapak web. Penyerang akan mengimbas port dan perkhidmatan terbuka di tapak web, dan kemudian menjalankan pengesanan dan serangan kelemahan.
Untuk melindungi tapak web daripada serangan pengimbasan HTTP, langkah berikut boleh diambil:
1 Lumpuhkan kaedah HTTP yang tidak perlu
Nginx mendayakan semua kaedah HTTP secara lalai, seperti. DAPATKAN, POS, LETAK, PADAM, dll. Malah, dalam banyak kes, anda hanya perlu mendayakan kaedah GET dan POST. Oleh itu, adalah disyorkan bahawa pentadbir mematikan kaedah HTTP yang tidak diperlukan Anda boleh menambah konfigurasi berikut dalam fail konfigurasi Nginx:
http { # 禁用PUT, DELETE等方法 if ($request_method !~ ^(GET|POST)$) { return 405; } }
2 Hadkan kekerapan permintaan HTTP
Seorang penyerang akan membuat laman web terdedah dengan menghantar permintaan secara berterusan. Muatan meningkat, menjadikannya tidak dapat membalas permintaan daripada pengguna biasa yang lain. Untuk mengelakkan situasi ini, kami boleh menetapkan had pada kekerapan permintaan HTTP, iaitu mengehadkan bilangan permintaan untuk alamat IP tertentu dalam tempoh masa tertentu.
Gunakan modul ngx_http_limit_req untuk mengehadkan kekerapan capaian IP klien.
Pertama tentukan limit_req_zone dalam blok http, tentukan memori kongsi bernama req_zone, tetapkan saiz kunci kepada 10k dan hadkan kekerapan permintaan kepada 10 kali/s.
http { limit_req_zone $binary_remote_addr zone=req_zone:10k rate=10r/s; }
Seterusnya, tambah konfigurasi berikut dalam pelayan atau blok lokasi untuk dilindungi
server { limit_req zone=req_zone burst=5 nodelay; }
Apabila IP melebihi 10 permintaan dalam masa 10s, kerana had permintaan telah dicapai, maka pelayan A Kod ralat 503 Service Unavailable akan dikembalikan, dengan itu mengehadkan kekerapan akses.
Serangan brute force
Serangan brute force ialah serangan aktif di mana penyerang menggunakan sejumlah besar kombinasi nama pengguna dan kata laluan untuk cuba mendapatkan akses kepada sistem atau aplikasi. Jika kata laluan tidak cukup kuat, penyerang mungkin berjaya memecahkan kata laluan akaun dan mengambil alih sistem.
Untuk mengelakkan serangan kekerasan, kami boleh menggunakan langkah berikut:
1 Gunakan protokol HTTPS
Protokol HTTPS boleh menyulitkan penghantaran melalui protokol TLS/SSL untuk menambah baik. data penghantaran Keselamatan menjadikan penyerang mustahil untuk mendapatkan kata laluan akaun pengguna. Menggunakan protokol HTTPS ialah langkah paling asas dan berkesan untuk melindungi penghantaran data sensitif.
2. Gunakan kata laluan yang kuat
Menggunakan kata laluan yang kuat boleh mengurangkan kadar kejayaan penyerang berniat jahat. Lebih panjang dan lebih kompleks kata laluan, lebih sukar untuk dipecahkan. Pentadbir harus menggalakkan pengguna menggunakan kata laluan yang kuat dan menggunakan dasar kata laluan untuk mengehadkan penggunaan kata laluan yang lemah.
3. Gunakan percubaan log masuk had
Seorang penyerang cuba log masuk beberapa kali, menggunakan nama pengguna dan kata laluan yang berbeza, sehingga mereka mendapat keyakinan log masuk yang betul. Pentadbir boleh mengkonfigurasi modul yang mengehadkan bilangan percubaan log masuk, seperti fail2ban, yang boleh mengehadkan bilangan percubaan log masuk mengikut peraturan tertentu untuk melindungi keselamatan sistem.
Ringkasan
Melindungi keselamatan tapak web adalah sangat penting, dan Nginx, sebagai pelayan web berprestasi tinggi, mempunyai fungsi yang kukuh untuk memastikan keselamatan tapak web. Dengan menggunakan langkah di atas, anda boleh menghalang pengimbasan HTTP dan serangan kekerasan secara berkesan, membantu pentadbir melindungi tapak web dengan lebih baik.
Atas ialah kandungan terperinci Keselamatan asas Nginx: menghalang pengimbasan HTTP dan serangan kekerasan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Pelayan tidak mempunyai kebenaran untuk mengakses sumber yang diminta, mengakibatkan ralat NGINX 403. Penyelesaian termasuk: Periksa keizinan fail. Semak konfigurasi .htaccess. Semak konfigurasi Nginx. Konfigurasikan keizinan Selinux. Semak peraturan firewall. Menyelesaikan masalah lain seperti masalah penyemak imbas, kegagalan pelayan, atau kesilapan lain yang mungkin.

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.

Terdapat dua cara untuk menyelesaikan masalah silang domain Nginx: Ubah suai tajuk tindak balas silang domain: Tambah arahan untuk membenarkan permintaan lintas domain, nyatakan kaedah dan tajuk yang dibenarkan, dan tetapkan masa cache. Gunakan modul CORS: Dayakan modul dan konfigurasikan peraturan CORS untuk membolehkan permintaan, kaedah, tajuk, dan masa cache domain.

Jawab kepada Soalan: 304 Tidak diubahsuai ralat menunjukkan bahawa penyemak imbas telah cache versi sumber terkini permintaan klien. Penyelesaian: 1. Kosongkan cache penyemak imbas; 2. Lumpuhkan cache penyemak imbas; 3. Konfigurasi nginx untuk membolehkan cache pelanggan; 4. Periksa keizinan fail; 5. Semak fail hash; 6. Lumpuhkan CDN atau cache proksi terbalik; 7. Mulakan semula nginx.
