Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Konfigurasi tembok api keselamatan Nginx untuk melindungi tapak web daripada serangan berniat jahat

Konfigurasi tembok api keselamatan Nginx untuk melindungi tapak web daripada serangan berniat jahat

WBOY
WBOYasal
2023-07-04 09:13:394359semak imbas

Konfigurasi tembok api keselamatan Nginx untuk melindungi tapak web daripada serangan berniat jahat

Pengenalan:
Dalam era Internet hari ini, tapak web menghadapi pelbagai ancaman keselamatan, seperti serangan berniat jahat, pencerobohan, dsb. Untuk melindungi data dan privasi pengguna tapak web, kami perlu mengambil beberapa langkah untuk mengukuhkan keselamatan tapak web. Nginx ialah pelayan web berprestasi tinggi yang turut menyediakan ciri yang kaya dari segi keselamatan Kami boleh melindungi tapak web daripada serangan berniat jahat melalui konfigurasi tembok api Nginx.

1. Konfigurasi tembok api keselamatan Nginx

  1. Memasang Nginx
    Pertama, kita perlu memasang pelayan Nginx. Nginx boleh dipasang melalui arahan berikut:
$ sudo apt update
$ sudo apt install nginx
  1. Konfigurasi tembok api Nginx
    Fungsi tembok api Nginx dilaksanakan melalui fail konfigurasi nginx.conf. Buka fail nginx.conf, cari bahagian konfigurasi bahagian http, dan tambah kandungan berikut:
http {
    # 允许的IP列表
    deny 192.168.0.1;
    allow 192.168.0.0/24;
    
    # 防止目录遍历攻击
    location ~ /. {
        deny all;
    }
    
    # 防止SQL注入攻击
    location ~ inj/ {
        deny all;
    }
    
    # 限制HTTP请求方法
    if ($request_method !~ ^(GET|HEAD|POST)$) {
        return 444;
    }
    
    # 禁止目录索引的访问
    location ~ ^/(.|php) {
        deny all;
    }
}

Dalam contoh konfigurasi di atas, deny digunakan untuk menafikan alamat IP tertentu, dan allow digunakan untuk membenarkan alamat IP tertentu bahagian. Dengan konfigurasi ini, kami boleh menyekat akses ke tapak web kami kepada alamat IP tertentu sahaja.

lokasi ~ /. { deny all } Konfigurasi ini digunakan untuk menghalang serangan lintasan direktori Apabila URL akses mengandungi "../", 403 Dilarang dikembalikan. location ~ /. { deny all; } 这段配置用于防止目录遍历攻击,当访问URL包含"../"时,返回403 Forbidden。

location ~ inj/ { deny all; } 这段配置用于防止SQL注入攻击,当URL包含"inj/"时,返回403 Forbidden。

if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; } 这段配置用于限制HTTP请求方法,只允许GET、HEAD、POST三种方法,其他方法返回444表示无响应。

location ~ ^/(.|php) { deny all; }

lokasi ~ inj/ { deny all } Konfigurasi ini digunakan untuk menghalang serangan suntikan SQL Apabila URL mengandungi "inj/", 403 Forbidden dikembalikan.
  1. if ($request_method !~ ^(GET|HEAD|POST)$) { return 444 } Konfigurasi ini digunakan untuk mengehadkan kaedah permintaan HTTP, hanya membenarkan GET, HEAD dan POST. , kaedah lain mengembalikan 444 yang menunjukkan tiada tindak balas.
  2. lokasi ~ ^/(.|php) { deny all } Konfigurasi ini digunakan untuk melarang akses kepada indeks direktori Apabila URL berakhir dengan "/." Pulangan 403 Dilarang.


Mulakan semula pelayan Nginx

Selepas melengkapkan konfigurasi di atas, kami perlu memulakan semula pelayan Nginx untuk menjadikan konfigurasi berkuat kuasa:

$ sudo systemctl restart nginx
🎜 2. Ringkasan🎜Melalui konfigurasi tembok api Nginx, kami boleh melindungi tapak web kami daripada serangan berniat jahat dengan berkesan . Konfigurasi ini hanyalah langkah perlindungan peringkat permulaan Untuk serangan yang lebih kompleks, kami perlu mengukuhkan lagi keselamatan tapak web, seperti menggunakan Web Application Firewall (WAF), HTTPS, dsb. Dalam proses membina tapak web yang selamat, kami perlu memberi perhatian yang teliti kepada ancaman dan kelemahan keselamatan terkini, serta mengemas kini serta menambah baik langkah perlindungan untuk meningkatkan keselamatan tapak web dengan segera. 🎜🎜Di atas adalah pengenalan kepada konfigurasi tembok api keselamatan Nginx saya harap ia akan membantu semua orang. Melalui konfigurasi dan langkah perlindungan yang munasabah, kami boleh memastikan keselamatan tapak web dan memberikan pengalaman pengguna yang lebih baik. 🎜

Atas ialah kandungan terperinci Konfigurasi tembok api keselamatan Nginx untuk melindungi tapak web daripada serangan berniat jahat. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn