Nginx mengehadkan akses kepada konfigurasi segmen IP dan meningkatkan keselamatan tapak web
Dalam era Internet hari ini, keselamatan laman web adalah salah satu kebimbangan penting mana-mana perusahaan atau individu. Terdapat penggodam dan penjenayah siber yang tidak berkesudahan melancarkan serangan berniat jahat, jadi adalah penting untuk melindungi tapak web anda daripada permintaan berniat jahat dan akses haram. Sebagai pelayan web berprestasi tinggi dan pelayan proksi terbalik, Nginx menyediakan ciri keselamatan yang berkuasa, salah satunya adalah untuk menyekat akses kepada segmen IP. Artikel ini akan memperkenalkan cara menggunakan konfigurasi Nginx untuk menyekat akses kepada segmen IP dan meningkatkan keselamatan tapak web.
Untuk menunjukkan ciri ini, kami menganggap tapak web kami hanya membenarkan akses kepada segmen IP tertentu dan segmen IP lain akan dinafikan. Mula-mula, kita perlu mengedit fail konfigurasi Nginx, biasanya terletak di /etc/nginx/nginx.conf atau /etc/nginx/conf.d/default.conf. Cari blok pelayan di mana kami ingin menambah sekatan akses IP, dan tambahkan coretan kod berikut di sana:
location / { allow 192.168.0.0/24; deny all; }
Dalam kod di atas, kami menggunakan arahan lokasi /
untuk mengehadkan laluan URL yang diakses, anda juga boleh Ubah suai ke laluan lain mengikut keperluan anda sendiri. Arahan allow
digunakan untuk menentukan segmen IP yang dibenarkan untuk diakses Di sini 192.168.0.0/24
bermaksud segmen IP yang dibenarkan untuk diakses ialah 192.168. .0.0 hingga 192.168.0.255, iaitu, 192.168. Semua alamat IP bermula dengan 0. Arahan nafi semua
digunakan untuk menafikan akses kepada semua alamat IP lain. location /
指令来限定访问的URL路径,你也可以根据自己的需求修改为其他路径。allow
指令用于指定允许访问的IP段,这里的192.168.0.0/24
表示允许访问IP段为192.168.0.0到192.168.0.255,即以192.168.0开头的所有IP地址。deny all
指令用于拒绝其他所有IP地址的访问。
此外,如果你的网站还使用了HTTPS,你还需要添加下面的配置来启用SSL协议:
server { listen 443 ssl; ssl_certificate /path/to/certificate.crt; ssl_certificate_key /path/to/private.key; location / { allow 192.168.0.0/24; deny all; } }
在上面的配置中,我们将监听端口设置为443,同时指定了SSL证书和私钥的路径。然后我们同样使用了location /
指令来限制访问IP段。
完成以上的配置后,保存文件并重新加载Nginx的配置。你可以使用以下命令重新加载Nginx:
sudo systemctl reload nginx
重新加载配置后,Nginx将开始限制IP段访问,只允许指定的IP段进行访问,其他IP段将无法访问你的网站。
需要注意的是,你可能需要根据自己的需求和网络环境配置允许的IP段。如果需要允许多个IP段进行访问,你可以使用多个allow
指令,并在每个指令之间添加分号;如果需要排除某些IP地址,你可以使用deny
rrreee
Dalam konfigurasi di atas, kami menetapkan port pendengaran kepada 443 dan menetapkan sijil SSL dan kunci peribadi. laluan. Kemudian kami juga menggunakan arahanlokasi /
untuk menyekat akses kepada julat IP. 🎜🎜Selepas melengkapkan konfigurasi di atas, simpan fail dan muat semula konfigurasi Nginx. Anda boleh menggunakan arahan berikut untuk memuat semula Nginx: 🎜rrreee🎜Selepas memuatkan semula konfigurasi, Nginx akan mula menyekat akses segmen IP dan hanya membenarkan akses kepada segmen IP lain yang tidak akan dapat mengakses tapak web anda. 🎜🎜Perlu diingatkan bahawa anda mungkin perlu mengkonfigurasi segmen IP yang dibenarkan mengikut keperluan dan persekitaran rangkaian anda. Jika anda perlu membenarkan akses daripada berbilang segmen IP, anda boleh menggunakan berbilang arahan benarkan
dan menambah titik bertitik antara setiap arahan jika anda perlu mengecualikan alamat IP tertentu, anda boleh menggunakan deny
; > arahan dan nyatakan alamat IP yang sepadan di dalamnya. 🎜🎜Mengehadkan akses kepada segmen IP ialah kaedah penting untuk meningkatkan keselamatan tapak web yang betul boleh mengurangkan risiko serangan berniat jahat dan akses haram. Sebagai pelayan web yang berkuasa dan pelayan proksi terbalik, Nginx menyediakan fungsi sekatan capaian IP yang fleksibel dan mudah digunakan untuk membantu kami melindungi keselamatan tapak web. Saya harap artikel ini dapat membantu anda mengkonfigurasi sekatan akses IP dalam Nginx dan meningkatkan keselamatan tapak web anda. 🎜Atas ialah kandungan terperinci Nginx mengehadkan akses kepada konfigurasi segmen IP untuk meningkatkan keselamatan laman web. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!