Nginx は IP セグメント構成へのアクセスを制限し、Web サイトのセキュリティを向上します
今日のインターネット時代において、Web サイトのセキュリティはあらゆる企業または個人にとって重要な懸念事項の 1 つです。悪意のある攻撃を仕掛けてくるハッカーやサイバー犯罪者が後を絶たないため、悪意のあるリクエストや違法なアクセスから Web サイトを保護することが重要です。 Nginx は、高性能 Web サーバーおよびリバース プロキシ サーバーとして、強力なセキュリティ機能を提供します。その 1 つは、IP セグメントへのアクセスを制限することです。この記事では、Nginx 構成を使用して IP セグメントへのアクセスを制限し、Web サイトのセキュリティを向上させる方法を紹介します。
この機能を実証するために、Web サイトが特定の IP セグメントへのアクセスのみを許可し、他の IP セグメントは拒否されると仮定します。まず、Nginx 設定ファイルを編集する必要があります。通常は /etc/nginx/nginx.conf または /etc/nginx/conf.d/default.conf にあります。 IP アクセス制限を追加するサーバー ブロックを見つけて、そこに次のコード セグメントを追加します。
location / { allow 192.168.0.0/24; deny all; }
上記のコードでは、location /
ディレクティブを使用して、アクセスされる URL を制限します。パス。必要に応じて他のパスに変更することもできます。 allow
ディレクティブは、アクセスを許可する IP セグメントを指定するために使用します。ここでの 192.168.0.0/24
は、アクセスを許可する IP セグメントが 192.168.0.0 であることを意味します。すべての IP アドレスの 192.168.0 で始まる 192.168.0.255 まで。 deny all
ディレクティブは、他のすべての IP アドレスへのアクセスを拒否するために使用されます。
さらに、Web サイトで HTTPS も使用している場合は、次の構成を追加して SSL プロトコルを有効にする必要もあります:
server { listen 443 ssl; ssl_certificate /path/to/certificate.crt; ssl_certificate_key /path/to/private.key; location / { allow 192.168.0.0/24; deny all; } }
上記の構成では、リスニング ポートを 443 に設定しています。 SSL 証明書と秘密キーへのパスも指定します。次に、location /
ディレクティブを使用して、IP セグメントへのアクセスを制限しました。
上記の構成を完了したら、ファイルを保存し、Nginx 構成を再読み込みします。次のコマンドを使用して Nginx をリロードできます:
sudo systemctl reload nginx
設定をリロードすると、Nginx は IP セグメント アクセスの制限を開始し、指定された IP セグメントへのアクセスのみを許可します。他の IP セグメントはアクセスできなくなります。 Webサイト。
独自のニーズとネットワーク環境に応じて、許可される IP セグメントを構成する必要がある場合があることに注意してください。複数の IP セグメントからのアクセスを許可する必要がある場合は、複数の allow
ディレクティブを使用し、各ディレクティブの間にセミコロンを追加できます。特定の IP アドレスを除外する必要がある場合は、deny
ディレクティブを使用できます。対応する IP アドレスをその中に指定します。
IP セグメントへのアクセスを制限することは、Web サイトのセキュリティを向上させるための重要な方法です。適切な設定により、悪意のある攻撃や不正アクセスのリスクを軽減できます。 Nginx は、強力な Web サーバーおよびリバース プロキシ サーバーとして、柔軟で使いやすい IP アクセス制限機能を提供し、Web サイトのセキュリティを保護します。この記事が、Nginx で IP アクセス制限を構成し、Web サイトのセキュリティを向上させるのに役立つことを願っています。
以上がNginx は Web サイトのセキュリティを向上させるために IP セグメント構成へのアクセスを制限しますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。