Nginx サーバーを構築するための高セキュリティ構成とファイアウォール戦略
インターネットの急速な発展に伴い、サーバー セキュリティへの注目がますます高まっています。効率的で安定した Web サーバーとして、Nginx のセキュリティ構成にも注意が必要です。この記事では、高セキュリティを実現するために Nginx サーバーを構成する方法を検討し、いくつかのファイアウォール戦略を紹介します。
HTTPS は、TLS/SSL プロトコルに基づいた暗号化された送信プロトコルであり、送信中のデータのセキュリティを確保できます。 HTTPS プロトコルを使用するには、まず SSL 証明書を取得してインストールする必要があります。認証局 (Let's Encrypt など) から無料の SSL 証明書を申請し、その証明書を Nginx サーバーに構成できます。構成例を次に示します。
server { listen 443 ssl; server_name example.com; ssl_certificate /path/to/certificate.pem; ssl_certificate_key /path/to/private_key.pem; # 其他Nginx配置 ... }
Nginx サーバーに強力なパスワードとキーを設定することは、サーバーを保護するための重要な手段です。 htpasswd
コマンドを使用すると、暗号化されたパスワード ファイルを生成し、Nginx 構成ファイルでそのファイルを参照できます。構成例を次に示します。
server { listen 80; server_name example.com; location / { auth_basic "Restricted Access"; auth_basic_user_file /path/to/htpasswd; # 其他Nginx配置 ... } }
サーバー リソースへのアクセスを制限すると、悪意のある攻撃のリスクを軽減できます。 Nginx 構成ファイルでは、allow
および deny
ディレクティブを使用してアクセス制限を設定できます。設定例を次に示します。
server { listen 80; server_name example.com; location / { deny 192.168.1.0/24; deny 10.0.0.0/8; allow 192.168.1.100; allow 127.0.0.1; deny all; # 其他Nginx配置 ... } }
上記の設定では、IP アドレス 192.168.1.0/24 および 10.0.0.0/8 のネットワーク セグメントへのアクセスが拒否され、IP アドレス 192.168.1.100 および 127.0 へのアクセスが許可されます。 .0.1 。その他の一致しない IP アドレスはアクセスを拒否されます。
Nginx 構成に加えて、ファイアウォールを使用してサーバーのセキュリティを強化することもできます。たとえば、iptables コマンドまたは firewalld サービスを使用して、ファイアウォール ルールを構成できます。以下は、iptables コマンドを使用してファイアウォール ポリシーを設定する例です。
# 允许SSH访问 sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT # 允许HTTP和HTTPS访问 sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT # 其他规则 ... # 拒绝所有其他访问 sudo iptables -A INPUT -j DROP
上記の設定では、SSH、HTTP、および HTTPS アクセスが許可され、その他のアクセスはすべて拒否されます。
要約すると、HTTPS プロトコルを使用し、強力なパスワードとキーを設定し、アクセスを制限し、ファイアウォール ポリシーを使用することで、Nginx サーバーのセキュリティを向上させることができます。もちろん、これらは基本的な構成と戦略の一部にすぎず、実際にはさらに多くのセキュリティ対策が実装可能です。したがって、サーバーのセキュリティに継続的に注意を払い、関連する構成とポリシーを迅速に更新および最適化して、サーバーのセキュリティと信頼性を確保する必要があります。
以上がNginx サーバーを構築するための高セキュリティ構成とファイアウォール戦略の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。