


Nginx mengehadkan konfigurasi kekerapan akses untuk mengelakkan serangan berniat jahat
Nginx mengehadkan konfigurasi kekerapan akses untuk mengelakkan serangan berniat jahat
Dengan perkembangan Internet, keselamatan tapak web telah menjadi isu penting. Untuk mengelakkan serangan berniat jahat, kita perlu mengehadkan kekerapan akses. Sebagai pelayan web berprestasi tinggi, Nginx boleh mencapai matlamat ini melalui konfigurasi.
Nginx menyediakan modul yang dipanggil limit_req_module, yang boleh mengehadkan kekerapan akses. Sebelum mengkonfigurasi, kita perlu memastikan modul didayakan. Dalam fail nginx.conf, kami mencari nod http dan menambah kod berikut padanya:
http { ... limit_req_zone $binary_remote_addr zone=myzone:10m rate=5r/s; ... }
Dalam kod di atas, limit_req_zone digunakan untuk menentukan kawasan memori yang merekodkan bilangan lawatan bagi setiap alamat IP. $binary_remote_addr ialah pembolehubah Nginx yang mewakili alamat IP pelanggan. zone=myzone ialah nama zon dan boleh disesuaikan. 10m bermakna kawasan itu bersaiz 10 megabait. rate=5r/s bermakna sehingga 5 permintaan dibenarkan sesaat.
Seterusnya, kami boleh menggunakan sekatan ini dalam konfigurasi lokasi tertentu. Sebagai contoh, kami ingin mengehadkan antara muka, kodnya adalah seperti berikut:
location /api/ { ... limit_req zone=myzone burst=10 nodelay; ... }
Dalam kod di atas, arahan limit_req digunakan untuk mendayakan modul mengehadkan kekerapan permintaan dan menentukan nama zon myzone yang ditakrifkan sebelum ini. pecah=10 bermakna selepas melebihi kekerapan had, sehingga 10 permintaan akan ditangguhkan. Nodelay bermakna jika melebihi had kekerapan, tidak akan ada kelewatan, tetapi ralat 503 akan dikembalikan secara langsung.
Selain kaedah konfigurasi di atas, kami juga boleh mengehadkan tempoh masa yang ditetapkan. Sebagai contoh, kami hanya ingin mengehadkannya dalam tempoh masa bekerja, kodnya adalah seperti berikut:
location /api/ { ... limit_req zone=myzone burst=10 nodelay; limit_req_status 403; limit_req_log_level error; limit_req_time 8h; ... }
Dalam kod di atas, limit_req_time digunakan untuk menentukan tempoh masa terhad, di sini kami mengehadkannya kepada 8 jam. Arahan lain seperti limit_req_status dan limit_req_log_level digunakan untuk mengkonfigurasi kod status kembali dan tahap pengelogan apabila melebihi had kekerapan.
Perlu diingatkan bahawa konfigurasi di atas hanya mengehadkan kekerapan capaian satu antara muka. Jika kami ingin menyekat keseluruhan tapak web, kami boleh mengkonfigurasinya dalam nod pelayan. Kodnya adalah seperti berikut:
server { ... limit_req zone=myzone burst=10 nodelay; ... }
Melalui konfigurasi di atas, kami boleh mengehadkan kesan serangan berniat jahat pada tapak web dengan berkesan. Walau bagaimanapun, perlu diingatkan bahawa butiran sekatan kekerapan harus ditentukan oleh keperluan perniagaan tertentu dan tidak boleh terlalu ketat, jika tidak, ia akan menjejaskan pengalaman akses pengguna biasa.
Untuk meringkaskan, modul limit_req_module Nginx boleh membantu kami mengehadkan kekerapan akses untuk mengelakkan serangan berniat jahat. Melalui konfigurasi yang munasabah, keselamatan tapak web boleh dilindungi dan pengalaman akses pengguna boleh dipertingkatkan. Saya harap artikel ini berguna kepada semua orang!
Atas ialah kandungan terperinci Nginx mengehadkan konfigurasi kekerapan akses untuk mengelakkan serangan berniat jahat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Terdapat dua cara untuk menyelesaikan masalah silang domain Nginx: Ubah suai tajuk tindak balas silang domain: Tambah arahan untuk membenarkan permintaan lintas domain, nyatakan kaedah dan tajuk yang dibenarkan, dan tetapkan masa cache. Gunakan modul CORS: Dayakan modul dan konfigurasikan peraturan CORS untuk membolehkan permintaan, kaedah, tajuk, dan masa cache domain.

Jawab kepada Soalan: 304 Tidak diubahsuai ralat menunjukkan bahawa penyemak imbas telah cache versi sumber terkini permintaan klien. Penyelesaian: 1. Kosongkan cache penyemak imbas; 2. Lumpuhkan cache penyemak imbas; 3. Konfigurasi nginx untuk membolehkan cache pelanggan; 4. Periksa keizinan fail; 5. Semak fail hash; 6. Lumpuhkan CDN atau cache proksi terbalik; 7. Mulakan semula nginx.

Pelayan tidak mempunyai kebenaran untuk mengakses sumber yang diminta, mengakibatkan ralat NGINX 403. Penyelesaian termasuk: Periksa keizinan fail. Semak konfigurasi .htaccess. Semak konfigurasi Nginx. Konfigurasikan keizinan Selinux. Semak peraturan firewall. Menyelesaikan masalah lain seperti masalah penyemak imbas, kegagalan pelayan, atau kesilapan lain yang mungkin.

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.
