


Konfigurasi sekatan akses Nginx untuk menghalang akses berniat jahat dan serangan perangkak
Konfigurasi sekatan akses Nginx untuk menghalang akses berniat jahat dan serangan perangkak
Pengenalan:
Dalam era Internet hari ini, akses hasad dan serangan perangkak telah menjadi ancaman keselamatan yang hebat. Sebagai pelayan web berprestasi tinggi dan pelayan proksi terbalik, Nginx boleh menyekat akses melalui beberapa konfigurasi untuk melindungi tapak web daripada serangan ini. Artikel ini akan memperkenalkan beberapa konfigurasi sekatan akses Nginx yang biasa digunakan, dengan contoh kod.
1. Sekatan senarai hitam IP dan senarai putih
- Sekatan senarai hitam IP
Jika anda ingin menyekat akses kepada alamat IP tertentu, anda boleh menggunakan modul ngx_http_access_module yang disertakan dengan Nginx.
http { # 创建一个blacklist.conf文件来存储黑名单的IP地址 include blacklist.conf; server { location / { # 在这里设置黑名单的访问规则 deny 192.168.1.100; deny 192.168.1.0/24; deny 10.0.0.0/8; # 其他配置... } } }
Konfigurasi di atas adalah mudah dan jelas Anda boleh menggunakan deny terus dalam blok lokasi untuk menolak akses kepada alamat IP atau julat alamat IP yang ditentukan.
- Sekatan senarai putih IP
Bertentangan dengan senarai hitam IP, jika anda hanya mahu membenarkan akses kepada alamat IP tertentu dan menafikan alamat IP lain, anda boleh menggunakan arahan membenarkan.
http { # 创建一个whitelist.conf文件来存储白名单的IP地址 include whitelist.conf; server { location / { # 在这里设置白名单的访问规则 allow 192.168.1.100; allow 192.168.1.0/24; allow 10.0.0.0/8; # 最后拒绝所有其他访问 deny all; # 其他配置... } } }
Dalam konfigurasi di atas, gunakan perintah benarkan untuk membenarkan akses kepada alamat IP atau julat alamat IP yang ditentukan, dan tolak semua untuk menolak akses kepada semua alamat IP lain.
2. Sekatan Ejen Pengguna
Sesetengah serangan perangkak akan menggunakan Ejen Pengguna palsu untuk mengakses, jadi kami boleh menghalang serangan tersebut dengan menyekat Ejen Pengguna.
http { server { location / { # 在这里设置拒绝某些特定User-Agent的访问 if ($http_user_agent ~* (curl|wget) ) { return 403; } # 其他配置... } } }
Dalam konfigurasi di atas, gunakan perintah if ditambah ungkapan biasa untuk memadankan Ejen Pengguna tertentu, dan kemudian gunakan arahan kembali untuk mengembalikan 403 Forbidden.
Dengan cara ini, permintaan cuba mengakses tapak web menggunakan alatan seperti curl atau wget akan ditolak.
3. Had Kekerapan
Untuk mengelakkan serangan DDoS dan keretakan kekerasan, anda boleh menetapkan had kekerapan akses.
http { limit_req_zone $binary_remote_addr zone=one:10m rate=2r/s; server { location / { # 在这里设置访问频率限制 limit_req zone=one burst=10 nodelay; # 其他配置... } } }
Dalam konfigurasi di atas, gunakan perintah limit_req_zone untuk mencipta kawasan memori untuk menyimpan alamat IP, saiznya ialah 10m, dan kekerapan akses ditetapkan kepada 2r/s. Kemudian gunakan perintah limit_req dalam blok lokasi untuk mengehadkan kekerapan Parameter pecah menunjukkan saiz penimbal apabila capaian melebihi, dan nodelay menunjukkan bahawa permintaan harus diproses dengan segera.
Ringkasan:
Melalui contoh konfigurasi sekatan senarai hitam dan putih IP di atas, sekatan Ejen Pengguna dan sekatan kekerapan, kami boleh menghalang akses berniat jahat dan serangan perangkak dengan berkesan. Sudah tentu, konfigurasi khusus boleh diselaraskan mengikut keperluan sebenar. Akhir sekali, saya berharap kandungan di atas dapat membantu konfigurasi sekatan akses Nginx anda.
Atas ialah kandungan terperinci Konfigurasi sekatan akses Nginx untuk menghalang akses berniat jahat dan serangan perangkak. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.

Memulakan pelayan Nginx memerlukan langkah-langkah yang berbeza mengikut sistem operasi yang berbeza: Sistem Linux/Unix: Pasang pakej Nginx (contohnya, menggunakan apt-get atau yum). Gunakan SystemCTL untuk memulakan perkhidmatan Nginx (contohnya, SUDO SystemCTL Mula Nginx). Sistem Windows: Muat turun dan pasang fail binari Windows. Mula Nginx menggunakan nginx.exe executable (contohnya, nginx.exe -c conf \ nginx.conf). Tidak kira sistem operasi yang anda gunakan, anda boleh mengakses IP pelayan

Jawab kepada Soalan: 304 Tidak diubahsuai ralat menunjukkan bahawa penyemak imbas telah cache versi sumber terkini permintaan klien. Penyelesaian: 1. Kosongkan cache penyemak imbas; 2. Lumpuhkan cache penyemak imbas; 3. Konfigurasi nginx untuk membolehkan cache pelanggan; 4. Periksa keizinan fail; 5. Semak fail hash; 6. Lumpuhkan CDN atau cache proksi terbalik; 7. Mulakan semula nginx.

Pelayan tidak mempunyai kebenaran untuk mengakses sumber yang diminta, mengakibatkan ralat NGINX 403. Penyelesaian termasuk: Periksa keizinan fail. Semak konfigurasi .htaccess. Semak konfigurasi Nginx. Konfigurasikan keizinan Selinux. Semak peraturan firewall. Menyelesaikan masalah lain seperti masalah penyemak imbas, kegagalan pelayan, atau kesilapan lain yang mungkin.
