악의적인 접근과 크롤러 공격을 방지하기 위한 Nginx 접근 제한 구성
소개:
오늘날 인터넷 시대에 악의적인 접근과 크롤러 공격은 큰 보안 위협이 되었습니다. 고성능 웹 서버 및 역방향 프록시 서버인 Nginx는 이러한 공격으로부터 웹사이트를 보호하기 위해 일부 구성을 통해 액세스를 제한할 수 있습니다. 이 문서에서는 코드 예제와 함께 일반적으로 사용되는 Nginx 액세스 제한 구성을 소개합니다.
1. IP 블랙리스트 및 화이트리스트 제한
- IP 블랙리스트 제한
특정 IP 주소에 대한 액세스를 제한하려면 Nginx와 함께 제공되는 ngx_http_access_module 모듈을 사용할 수 있습니다.
http { # 创建一个blacklist.conf文件来存储黑名单的IP地址 include blacklist.conf; server { location / { # 在这里设置黑名单的访问规则 deny 192.168.1.100; deny 192.168.1.0/24; deny 10.0.0.0/8; # 其他配置... } } }
위 구성은 간단하고 명확합니다. 위치 블록에서 직접 거부를 사용하여 지정된 IP 주소 또는 IP 주소 범위에 대한 액세스를 거부할 수 있습니다.
- IP 화이트리스트 제한
IP 블랙리스트와 달리 특정 IP 주소에 대해서만 접근을 허용하고 다른 IP 주소에 대한 접근을 거부하고 싶다면 허용 명령어를 사용하면 됩니다.
http { # 创建一个whitelist.conf文件来存储白名单的IP地址 include whitelist.conf; server { location / { # 在这里设置白名单的访问规则 allow 192.168.1.100; allow 192.168.1.0/24; allow 10.0.0.0/8; # 最后拒绝所有其他访问 deny all; # 其他配置... } } }
위 구성에서 지정된 IP 주소 또는 IP 주소 범위에 대한 접근을 허용하려면 허용 명령을 사용하고, 다른 모든 IP 주소에 대한 접근을 거부하려면 all 거부를 사용합니다.
2. User-Agent 제한
일부 크롤러 공격은 가짜 User-Agent를 사용하여 액세스하므로 User-Agent를 제한하여 이러한 공격을 방지할 수 있습니다.
http { server { location / { # 在这里设置拒绝某些特定User-Agent的访问 if ($http_user_agent ~* (curl|wget) ) { return 403; } # 其他配置... } } }
위 구성에서 if 명령과 정규식을 사용하여 특정 User-Agent를 일치시킨 다음 return 명령을 사용하여 403 Forbidden을 반환합니다.
이렇게 하면 컬이나 wget과 같은 도구를 사용하여 웹사이트에 액세스하려는 요청이 거부됩니다.
3. 빈도 제한
DDoS 공격 및 무차별 대입 크래킹을 방지하기 위해 액세스 빈도 제한을 설정할 수 있습니다.
http { limit_req_zone $binary_remote_addr zone=one:10m rate=2r/s; server { location / { # 在这里设置访问频率限制 limit_req zone=one burst=10 nodelay; # 其他配置... } } }
위 구성에서 IP 주소를 저장할 메모리 영역을 생성하기 위해limit_req_zone 명령을 사용합니다. 이름은 1, 크기는 10m, 액세스 빈도는 2r/s로 설정됩니다. 그런 다음 위치 블록에서 Limit_req 명령을 사용하여 빈도를 제한합니다. 버스트 매개변수는 액세스가 초과될 때 버퍼 크기를 나타내고 nodelay는 요청이 즉시 처리되어야 함을 나타냅니다.
요약:
위의 IP 블랙 및 화이트 목록 제한, 사용자 에이전트 제한 및 빈도 제한 구성 예를 통해 악의적인 액세스 및 크롤러 공격을 효과적으로 방지할 수 있습니다. 물론 실제 필요에 따라 특정 구성을 조정할 수도 있습니다. 마지막으로, 위 내용이 Nginx 액세스 제한 구성에 도움이 되기를 바랍니다.
위 내용은 악의적인 접근과 크롤러 공격을 방지하기 위한 Nginx 접근 제한 구성의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Nginx를 통해 웹 사이트 보안을 보장하려면 다음 단계가 필요합니다. 1. 기본 구성을 만들고 SSL 인증서 및 개인 키를 지정하십시오. 2. 구성 최적화, HTTP/2 및 OCSPStapling 활성화; 3. 인증서 경로 및 암호화 제품군 문제와 같은 공통 오류 디버그; 4. Let 'sencrypt 및 세션 멀티플렉싱 사용과 같은 응용 프로그램 성능 최적화 제안.

NGINX는 고성능 HTTP 및 리버스 프록시 서버로 높은 동시 연결을 처리하는 데 능숙합니다. 1) 기본 구성 : 포트를 듣고 정적 파일 서비스를 제공합니다. 2) 고급 구성 : 리버스 프록시 및로드 밸런싱을 구현하십시오. 3) 디버깅 기술 : 오류 로그를 확인하고 구성 파일을 테스트하십시오. 4) 성능 최적화 : GZIP 압축을 활성화하고 캐시 정책을 조정합니다.

Nginx 캐시는 다음 단계를 통해 웹 사이트 성능을 크게 향상시킬 수 있습니다. 1) 캐시 영역을 정의하고 캐시 경로를 설정하십시오. 2) 캐시 유효성 기간 구성; 3) 다른 컨텐츠에 따라 다른 캐시 정책을 설정합니다. 4) 캐시 저장 및로드 밸런싱을 최적화합니다. 5) 캐시 효과를 모니터링하고 디버그합니다. 이러한 방법을 통해 NGINX 캐시는 백엔드 서버 압력을 줄이고 응답 속도 및 사용자 경험을 향상시킬 수 있습니다.

dockercompose를 사용하면 Nginx의 배포 및 관리를 단순화 할 수 있으며 Dockerswarm 또는 Kubernetes를 통한 스케일링은 일반적인 관행입니다. 1) DockerCompose를 사용하여 Nginx 컨테이너를 정의하고 실행하십시오. 2) Dockerswarm 또는 Kubernetes를 통한 클러스터 관리 및 자동 스케일링 구현.

NGINX의 고급 구성은 서버 블록 및 리버스 프록시를 통해 구현 될 수 있습니다. 1. 서버 블록을 사용하면 여러 웹 사이트를 한쪽으로 실행할 수있게되면 각 블록은 독립적으로 구성됩니다. 2. 리버스 프록시는 요청을 백엔드 서버로 전달하여로드 밸런싱 및 캐시 가속도를 실현합니다.

작업자 프로세스 수, 연결 풀 크기, GZIP 압축 및 HTTP/2 프로토콜을 활성화하고 캐시 및로드 밸런싱을 사용하여 NGINX 성능 튜닝을 달성 할 수 있습니다. 1. 작업자 프로세스 수 및 연결 풀 크기 조정 : Worker_ProcessesAuto; 이벤트 {worker_connections1024;}. 2. GZIP 압축 및 HTTP/2 프로토콜 활성화 : http {gzipon; server {listen443sslhttp2;}}. 3. 캐시 최적화 사용 : http {proxy_cache_path/path/to/cachelevels = 1 : 2k

NGINX 보안 향상은 다음 단계를 통해 달성 할 수 있습니다. 1) 모든 트래픽이 HTTPS를 통해 전송되도록 보장, 2) HTTP 헤더 구성을 구성하여 통신 보안을 향상시키기 위해 3) SSL/TLS 암호화 데이터 전송 설정, 4) 악성 트래픽을 방지하기위한 액세스 제어 및 속도 제한을 구현합니다. 이러한 조치는 NGINX 서버의 보안을 효과적으로 향상시킬 수 있습니다.

Nginx는로드 밸런싱을 구성하여 고 가용성과 확장 성을 달성 할 수 있습니다. 1) 업스트림 서버 그룹 정의, 2) 폴링, 가중 폴링, 최소 연결 또는 IP 해싱과 같은 적절한로드 밸런싱 알고리즘을 선택하십시오.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

뜨거운 주제



