Web サイトを悪意のある攻撃から保護するための Nginx セキュリティ ファイアウォール構成
はじめに:
今日のインターネット時代、Web サイトは悪意のある攻撃や侵入など、さまざまなセキュリティ脅威に直面しています。 Web サイトのデータとユーザーのプライバシーを保護するには、Web サイトのセキュリティを強化するための一連の措置を講じる必要があります。 Nginx は、セキュリティ面でも豊富な機能を備えた高性能 Web サーバーであり、Nginx ファイアウォールの設定により、悪意のある攻撃から Web サイトを保護できます。
1. Nginx セキュリティ ファイアウォールの構成
$ sudo apt update $ sudo apt install nginx
http { # 允许的IP列表 deny 192.168.0.1; allow 192.168.0.0/24; # 防止目录遍历攻击 location ~ /. { deny all; } # 防止SQL注入攻击 location ~ inj/ { deny all; } # 限制HTTP请求方法 if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; } # 禁止目录索引的访问 location ~ ^/(.|php) { deny all; } }
上記の構成例では、deny は特定の IP アドレスを拒否するために使用され、allow は特定の IP アドレス セクションを許可するために使用されます。この構成により、Web サイトへのアクセスを特定の IP アドレスのみに制限できます。
location ~ /. {deny all; }
この設定は、ディレクトリトラバーサル攻撃を防ぐために使用され、アクセス URL に「../」が含まれる場合、403 Forbidden が返されます。
location ~ inj/ {deny all; }
この設定は、SQL インジェクション攻撃を防ぐために使用され、URL に「inj/」が含まれる場合、403 Forbidden が返されます。
if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; }
この設定は、HTTP リクエスト メソッドを GET、HEAD、およびPOST は 3 つのメソッドが許可されます。他のメソッドは応答がないことを示す 444 を返します。
location ~ ^/(.|php) {deny all; }
この設定は、URL が「/.」または「.php」で終わる場合にディレクトリ インデックスへのアクセスを禁止するために使用されます。最後に403 Forbiddenが返されます。
$ sudo systemctl restart nginx
2. 概要
Nginx によるファイアウォール設定により、Web サイトを悪意のある攻撃から効果的に保護できます。これらの構成は単なるエントリーレベルの保護対策であり、より複雑な攻撃の場合は、Web アプリケーション ファイアウォール (WAF) や HTTPS などを使用するなど、Web サイトのセキュリティをさらに強化する必要があります。安全な Web サイトを構築する過程では、最新のセキュリティ上の脅威や脆弱性に細心の注意を払い、Web サイトのセキュリティを向上させるために保護対策を迅速に更新および改善する必要があります。
上記は Nginx セキュリティ ファイアウォール設定の概要です。皆様のお役に立てれば幸いです。合理的な構成と保護手段を通じて、Web サイトのセキュリティを確保し、より良いユーザー エクスペリエンスを提供できます。
以上がWeb サイトを悪意のある攻撃から保護するための Nginx セキュリティ ファイアウォール構成の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。