Bagaimana untuk melindungi antara muka web daripada permintaan berniat jahat menggunakan pelayan Linux?
Dengan perkembangan pesat Internet, aplikasi Web telah menjadi bahagian yang amat diperlukan dalam kehidupan seharian manusia. Walau bagaimanapun, dengan populariti aplikasi web, serangan berniat jahat juga muncul dalam aliran yang tidak berkesudahan. Untuk memastikan keselamatan antara muka web, kami perlu menggunakan pelayan Linux untuk melindunginya daripada permintaan berniat jahat.
Berikut ialah beberapa kaedah praktikal dan contoh kod yang boleh digunakan untuk melindungi antara muka web daripada permintaan berniat jahat:
Tembok api peringkat pelayan web boleh membantu menapis permintaan berniat jahat dan menyekat akses daripada alamat IP sumber tidak diketahui. Pada pelayan Linux, kita boleh menggunakan perintah iptables untuk mengkonfigurasi peraturan firewall.
Kod contoh:
# 允许特定IP地址访问Web接口 iptables -A INPUT -p tcp -s 192.168.1.100 --dport 80 -j ACCEPT # 阻止所有其他IP地址访问Web接口 iptables -A INPUT -p tcp --dport 80 -j DROP
Pelayan proksi terbalik boleh membantu menyembunyikan alamat IP pelayan web sebenar dan menapis permintaan berniat jahat. nginx ialah pelayan proksi terbalik yang berkuasa.
Kod contoh:
server { listen 80; server_name example.com; location / { proxy_pass http://backend; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }
Dengan menggunakan fail konfigurasi untuk kawalan akses, kami boleh menyekat akses kepada alamat IP tertentu atau segmen alamat IP.
Kod Contoh:
order deny,allow deny from 192.168.1.100 allow from all
Menambah langkah pengesahan dan kebenaran pada antara muka web boleh membantu mengehadkan permintaan berniat jahat. Kami boleh menggunakan langkah pengesahan berasaskan token untuk mengesahkan pengguna dan menggunakan senarai kawalan akses (ACL) untuk membenarkan operasi yang dibenarkan.
Kod Contoh:
<?php $token = $_SERVER['HTTP_TOKEN']; if ($token === 'SECRET_TOKEN') { // 认证通过,执行相关操作 } else { // 拒绝访问 header('HTTP/1.1 401 Unauthorized'); exit(); }
Sistem Pengesanan Pencerobohan (IDS) memantau trafik rangkaian dan aktiviti fail pada pelayan dan mengesan permintaan yang berpotensi berniat jahat berdasarkan peraturan yang telah ditetapkan.
Sebagai contoh, menggunakan Snort sebagai IDS:
Contoh kod:
alert tcp any any -> any 80 (msg:"Potential SQL Injection Attack"; content:"' OR '1'='1"; nocase; sid:10001;)
Dengan menggunakan kaedah dan contoh kod di atas, kami boleh melindungi antara muka web daripada permintaan berniat jahat. Walau bagaimanapun, untuk mengekalkan keselamatan antara muka web, kita juga harus sentiasa mengemas kini perisian pelayan, memantau log pelayan, dsb. Pada masa yang sama, adalah penting untuk terus mempelajari teknologi keselamatan baharu dan menjejaki kelemahan keselamatan terkini. Hanya dengan menyepadukan pelbagai langkah keselamatan keselamatan antara muka Web boleh dilindungi sepenuhnya.
Atas ialah kandungan terperinci Bagaimana untuk melindungi antara muka web daripada permintaan berniat jahat menggunakan pelayan Linux?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!