


Pemahaman mendalam tentang strategi perlindungan keselamatan Nginx untuk mengehadkan kadar permintaan dan mencegah permintaan berniat jahat
Pemahaman mendalam tentang strategi perlindungan keselamatan Nginx untuk mengehadkan kadar permintaan dan mencegah permintaan berniat jahat
Nginx ialah pelayan web sumber terbuka berprestasi tinggi Ia bukan sahaja boleh digunakan untuk menggunakan tapak web statik, proksi terbalik dan pengimbangan beban, tetapi juga melalui satu siri strategi perlindungan keselamatan untuk melindungi pelayan kami daripada permintaan berniat jahat. Artikel ini akan menumpukan pada strategi perlindungan keselamatan Nginx untuk mengehadkan kadar permintaan dan mencegah permintaan berniat jahat, dan menyediakan contoh kod yang berkaitan.
- Limit Permintaan kadar permintaan yang sering dimulakan dalam sejumlah besar cara frekuensi tinggi, meletakkan tekanan besar pada pelayan. .
limit_req_zone
untuk mencipta kawasan memori kongsi dengan had kadar permintaan, contohnya: http { limit_req_zone $binary_remote_addr zone=limit:10m rate=1r/s; }
limit_req
dalam blok pemprosesan permintaan khusus untuk menggunakan had ini, contohnya: server { location /api/ { limit_req zone=limit burst=5; proxy_pass http://backend; } }
limit_req_zone
指令来创建一个请求速率限制的共享内存区域,例如:location /admin/ { allow 192.168.1.0/24; deny all; }
以上配置创建了一个10MB大小的内存区域,限制每秒钟从同一个客户端IP地址发起的请求数不超过1个。接下来,我们可以在具体的请求处理块中使用limit_req
指令来应用这个限制,例如:
location / { if ($uri ~* "/wp-admin" ) { return 403; } }
以上配置表示在/api/
路径下限制请求速率,并设置了一个突发限制值为5。这样一来,如果有大量的请求超过了限制速率,Nginx将返回503错误给客户端,并抛弃这些请求。
- 防止恶意请求
除了限制请求速率,我们还可以通过其他策略来防止恶意请求,例如:
- IP白名单/黑名单:可以通过
allow
和deny
指令来设置IP的访问控制,只允许白名单中的IP访问,或者拦截黑名单中的IP。例如:
server { location / { if ($http_referer !~* "^https?://example.com") { return 403; } } }
以上配置表示只允许IP在192.168.1.0/24网段内的访问/admin/
路径。
- URI黑名单:可以通过
if
指令和正则表达式来拦截恶意请求的URI。例如:
以上配置表示如果请求的URI中包含/wp-admin
,则返回403错误。
- Referer检查:可以通过检查请求头中的Referer字段来判断请求的来源是否合法。例如:
以上配置表示如果Referer字段不是以http://example.com
或https://example.com
Konfigurasi di atas menunjukkan bahawa permintaan adalah terhad di bawah /api/ kod> kadar laluan dan tetapkan nilai had pecah 5. Dengan cara ini, jika sebilangan besar permintaan melebihi kadar had, Nginx akan mengembalikan ralat 503 kepada pelanggan dan meninggalkan permintaan ini.
Cegah permintaan berniat jahat
Selain mengehadkan kadar permintaan, kami juga boleh menghalang permintaan jahat melalui strategi lain, seperti:- Senarai putih/senarai hitam IP: Anda boleh lulus
benarkan
dan nafi
digunakan untuk menetapkan kawalan akses IP, membenarkan hanya akses IP dalam senarai putih atau menyekat IP dalam senarai hitam. Contohnya: 🎜/admin/
. 🎜- 🎜 Senarai hitam URI: Anda boleh memintas URI yang diminta berniat jahat melalui arahan
if
dan ungkapan biasa. Contohnya: 🎜/wp-admin
, ralat 403 akan dikembalikan. 🎜- 🎜Semakan perujuk: Anda boleh menentukan sama ada sumber permintaan itu sah dengan menyemak medan Perujuk dalam pengepala permintaan. Contohnya: 🎜
http://example.com
atau https://example.com code>, ia akan dikembalikan ralat 403. 🎜🎜Ringkasnya, Nginx menyediakan pelbagai strategi perlindungan keselamatan untuk mengehadkan kadar permintaan dan mencegah permintaan berniat jahat. Dengan mengkonfigurasi Nginx dengan betul, kami boleh melindungi pelayan daripada permintaan jahat dan meningkatkan kestabilan dan keselamatan pelayan. 🎜🎜Di atas adalah pengenalan kepada pemahaman mendalam tentang strategi perlindungan keselamatan Nginx untuk mengehadkan kadar permintaan dan mencegah permintaan yang berniat jahat, saya harap ia akan membantu pembaca. 🎜🎜 (Nota: Di atas hanyalah contoh kod dan mungkin tidak boleh digunakan sepenuhnya untuk persekitaran pengeluaran. Sila konfigurasikan mengikut situasi sebenar dan dokumentasi rasmi Nginx.) 🎜
Atas ialah kandungan terperinci Pemahaman mendalam tentang strategi perlindungan keselamatan Nginx untuk mengehadkan kadar permintaan dan mencegah permintaan berniat jahat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Memulakan pelayan Nginx memerlukan langkah-langkah yang berbeza mengikut sistem operasi yang berbeza: Sistem Linux/Unix: Pasang pakej Nginx (contohnya, menggunakan apt-get atau yum). Gunakan SystemCTL untuk memulakan perkhidmatan Nginx (contohnya, SUDO SystemCTL Mula Nginx). Sistem Windows: Muat turun dan pasang fail binari Windows. Mula Nginx menggunakan nginx.exe executable (contohnya, nginx.exe -c conf \ nginx.conf). Tidak kira sistem operasi yang anda gunakan, anda boleh mengakses IP pelayan

Bagaimana untuk memperbaiki kesilapan dilarang nginx 403? Semak keizinan fail atau direktori; 2. Semak .htaccess File; 3. Semak fail konfigurasi nginx; 4. Mulakan semula nginx. Penyebab lain yang mungkin termasuk peraturan firewall, tetapan selinux, atau isu aplikasi.

Jawab kepada Soalan: 304 Tidak diubahsuai ralat menunjukkan bahawa penyemak imbas telah cache versi sumber terkini permintaan klien. Penyelesaian: 1. Kosongkan cache penyemak imbas; 2. Lumpuhkan cache penyemak imbas; 3. Konfigurasi nginx untuk membolehkan cache pelanggan; 4. Periksa keizinan fail; 5. Semak fail hash; 6. Lumpuhkan CDN atau cache proksi terbalik; 7. Mulakan semula nginx.

Pelayan tidak mempunyai kebenaran untuk mengakses sumber yang diminta, mengakibatkan ralat NGINX 403. Penyelesaian termasuk: Periksa keizinan fail. Semak konfigurasi .htaccess. Semak konfigurasi Nginx. Konfigurasikan keizinan Selinux. Semak peraturan firewall. Menyelesaikan masalah lain seperti masalah penyemak imbas, kegagalan pelayan, atau kesilapan lain yang mungkin.
