cari
RumahOperasi dan penyelenggaraanNginxKonfigurasi sekatan akses Nginx untuk menghalang akses berniat jahat dan serangan perangkak

Konfigurasi sekatan akses Nginx untuk menghalang akses berniat jahat dan serangan perangkak

Pengenalan:
Dalam era Internet hari ini, akses hasad dan serangan perangkak telah menjadi ancaman keselamatan yang hebat. Sebagai pelayan web berprestasi tinggi dan pelayan proksi terbalik, Nginx boleh menyekat akses melalui beberapa konfigurasi untuk melindungi tapak web daripada serangan ini. Artikel ini akan memperkenalkan beberapa konfigurasi sekatan akses Nginx yang biasa digunakan, dengan contoh kod.

1. Sekatan senarai hitam IP dan senarai putih

  1. Sekatan senarai hitam IP
    Jika anda ingin menyekat akses kepada alamat IP tertentu, anda boleh menggunakan modul ngx_http_access_module yang disertakan dengan Nginx.
http {
    # 创建一个blacklist.conf文件来存储黑名单的IP地址
    include blacklist.conf;
    server {
        location / {
            # 在这里设置黑名单的访问规则
            deny 192.168.1.100;
            deny 192.168.1.0/24;
            deny 10.0.0.0/8;
            # 其他配置...
        }
    }
}

Konfigurasi di atas adalah mudah dan jelas Anda boleh menggunakan deny terus dalam blok lokasi untuk menolak akses kepada alamat IP atau julat alamat IP yang ditentukan.

  1. Sekatan senarai putih IP
    Bertentangan dengan senarai hitam IP, jika anda hanya mahu membenarkan akses kepada alamat IP tertentu dan menafikan alamat IP lain, anda boleh menggunakan arahan membenarkan.
http {
    # 创建一个whitelist.conf文件来存储白名单的IP地址
    include whitelist.conf;
    server {
        location / {
            # 在这里设置白名单的访问规则
            allow 192.168.1.100;
            allow 192.168.1.0/24;
            allow 10.0.0.0/8;
            # 最后拒绝所有其他访问
            deny all;
            # 其他配置...
        }
    }
}

Dalam konfigurasi di atas, gunakan perintah benarkan untuk membenarkan akses kepada alamat IP atau julat alamat IP yang ditentukan, dan tolak semua untuk menolak akses kepada semua alamat IP lain.

2. Sekatan Ejen Pengguna
Sesetengah serangan perangkak akan menggunakan Ejen Pengguna palsu untuk mengakses, jadi kami boleh menghalang serangan tersebut dengan menyekat Ejen Pengguna.

http {
    server {
        location / {
            # 在这里设置拒绝某些特定User-Agent的访问
            if ($http_user_agent ~* (curl|wget) ) {
                return 403;
            }
            # 其他配置...
        }
    }
}

Dalam konfigurasi di atas, gunakan perintah if ditambah ungkapan biasa untuk memadankan Ejen Pengguna tertentu, dan kemudian gunakan arahan kembali untuk mengembalikan 403 Forbidden.
Dengan cara ini, permintaan cuba mengakses tapak web menggunakan alatan seperti curl atau wget akan ditolak.

3. Had Kekerapan
Untuk mengelakkan serangan DDoS dan keretakan kekerasan, anda boleh menetapkan had kekerapan akses.

http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=2r/s;
    server {
        location / {
            # 在这里设置访问频率限制
            limit_req zone=one burst=10 nodelay;
            # 其他配置...
        }
    }
}

Dalam konfigurasi di atas, gunakan perintah limit_req_zone untuk mencipta kawasan memori untuk menyimpan alamat IP, saiznya ialah 10m, dan kekerapan akses ditetapkan kepada 2r/s. Kemudian gunakan perintah limit_req dalam blok lokasi untuk mengehadkan kekerapan Parameter pecah menunjukkan saiz penimbal apabila capaian melebihi, dan nodelay menunjukkan bahawa permintaan harus diproses dengan segera.

Ringkasan:
Melalui contoh konfigurasi sekatan senarai hitam dan putih IP di atas, sekatan Ejen Pengguna dan sekatan kekerapan, kami boleh menghalang akses berniat jahat dan serangan perangkak dengan berkesan. Sudah tentu, konfigurasi khusus boleh diselaraskan mengikut keperluan sebenar. Akhir sekali, saya berharap kandungan di atas dapat membantu konfigurasi sekatan akses Nginx anda.

Atas ialah kandungan terperinci Konfigurasi sekatan akses Nginx untuk menghalang akses berniat jahat dan serangan perangkak. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Nginx: Alat serba boleh untuk aplikasi web modenNginx: Alat serba boleh untuk aplikasi web modenApr 11, 2025 am 12:03 AM

Nginxisessentialformodernwebapplicationsduetoitsrolesasareverseproxy, loadbalancer, andwebserver, menawarkanHighperformanceAndscalability.1) itactsasareverseproxy, enhancingsecurityandperformanceCachingandbalancing.2)

Konfigurasi Nginx SSL/TLS: Mengamankan laman web anda dengan HTTPSKonfigurasi Nginx SSL/TLS: Mengamankan laman web anda dengan HTTPSApr 10, 2025 am 09:38 AM

Untuk memastikan keselamatan laman web melalui NGINX, langkah -langkah berikut diperlukan: 1. Buat konfigurasi asas, tentukan sijil SSL dan kunci persendirian; 2. Mengoptimumkan konfigurasi, membolehkan HTTP/2 dan OCSPSTAPLING; 3. Debug kesilapan biasa, seperti laluan sijil dan isu suite penyulitan; 4. Cadangan Pengoptimuman Prestasi Aplikasi, seperti menggunakan Let'sEncrypt dan Sesi Multiplexing.

Soalan Temuduga Nginx: Ace DevOps/Sistem Temuduga Admin AndaSoalan Temuduga Nginx: Ace DevOps/Sistem Temuduga Admin AndaApr 09, 2025 am 12:14 AM

Nginx adalah HTTP berprestasi tinggi dan pelayan proksi terbalik yang baik untuk mengendalikan sambungan serentak yang tinggi. 1) Konfigurasi Asas: Dengar port dan sediakan perkhidmatan fail statik. 2) Konfigurasi Lanjutan: Melaksanakan proksi terbalik dan mengimbangi beban. 3) Kemahiran Debugging: Periksa log ralat dan uji fail konfigurasi. 4) Pengoptimuman Prestasi: Aktifkan pemampatan GZIP dan laraskan dasar cache.

Teknik caching nginx: Meningkatkan prestasi laman webTeknik caching nginx: Meningkatkan prestasi laman webApr 08, 2025 am 12:18 AM

Cache Nginx dapat meningkatkan prestasi laman web dengan ketara melalui langkah -langkah berikut: 1) Tentukan kawasan cache dan tetapkan laluan cache; 2) Konfigurasikan tempoh kesahihan cache; 3) menetapkan dasar cache yang berbeza mengikut kandungan yang berbeza; 4) mengoptimumkan penyimpanan cache dan mengimbangi beban; 5) Kesan Cache Memantau dan Debug. Melalui kaedah ini, cache Nginx dapat mengurangkan tekanan pelayan back-end, meningkatkan kelajuan tindak balas dan pengalaman pengguna.

Nginx dengan Docker: Menggunakan dan menskalakan aplikasi kontenaNginx dengan Docker: Menggunakan dan menskalakan aplikasi kontenaApr 07, 2025 am 12:08 AM

Menggunakan DockerCompose dapat memudahkan penggunaan dan pengurusan Nginx, dan skala melalui Dockerswarm atau Kubernetes adalah amalan biasa. 1) Gunakan dockercompose untuk menentukan dan menjalankan bekas Nginx, 2) melaksanakan pengurusan kluster dan skala automatik melalui Dockerswarm atau Kubernetes.

Konfigurasi nginx maju: Menguasai blok pelayan & proksi terbalikKonfigurasi nginx maju: Menguasai blok pelayan & proksi terbalikApr 06, 2025 am 12:05 AM

Konfigurasi lanjutan Nginx boleh dilaksanakan melalui blok pelayan dan proksi terbalik: 1. Blok pelayan membenarkan beberapa laman web dijalankan dalam satu keadaan, setiap blok dikonfigurasi secara bebas. 2. Proksi terbalik memajukan permintaan ke pelayan backend untuk merealisasikan beban mengimbangi dan pecutan cache.

Penalaan Prestasi Nginx: mengoptimumkan kelajuan dan latensi rendahPenalaan Prestasi Nginx: mengoptimumkan kelajuan dan latensi rendahApr 05, 2025 am 12:08 AM

Penalaan prestasi Nginx boleh dicapai dengan menyesuaikan bilangan proses pekerja, saiz kolam sambungan, membolehkan mampatan GZIP dan protokol HTTP/2, dan menggunakan cache dan mengimbangi beban. 1. Laraskan bilangan proses pekerja dan saiz kolam sambungan: worker_processesauto; peristiwa {worker_connections1024;}. 2. Dayakan Mampatan GZIP dan HTTP/2 Protokol: http {gzipon; server {listen443sslhttp2;}}. 3. Gunakan pengoptimuman cache: http {proxy_cache_path/path/to/cachelevels = 1: 2k

Pengerasan Keselamatan Nginx: Melindungi pelayan web anda dari seranganPengerasan Keselamatan Nginx: Melindungi pelayan web anda dari seranganApr 04, 2025 am 12:06 AM

Peningkatan keselamatan nginx dapat dicapai melalui langkah -langkah berikut: 1) Pastikan semua lalu lintas dihantar melalui HTTPS, 2) Konfigurasi pengepala HTTP untuk meningkatkan keselamatan komunikasi, 3) menubuhkan ssl/tls yang disulitkan penghantaran, 4) melaksanakan kawalan akses dan mengehadkan untuk mencegah serangan. Langkah -langkah ini dapat meningkatkan keselamatan pelayan Nginx dengan berkesan.

See all articles

Alat AI Hot

Undresser.AI Undress

Undresser.AI Undress

Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover

AI Clothes Remover

Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool

Undress AI Tool

Gambar buka pakaian secara percuma

Clothoff.io

Clothoff.io

Penyingkiran pakaian AI

AI Hentai Generator

AI Hentai Generator

Menjana ai hentai secara percuma.

Artikel Panas

R.E.P.O. Kristal tenaga dijelaskan dan apa yang mereka lakukan (kristal kuning)
3 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Tetapan grafik terbaik
3 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Cara Memperbaiki Audio Jika anda tidak dapat mendengar sesiapa
3 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Cara Membuka Segala -galanya Di Myrise
3 minggu yang laluBy尊渡假赌尊渡假赌尊渡假赌

Alat panas

Notepad++7.3.1

Notepad++7.3.1

Editor kod yang mudah digunakan dan percuma

MantisBT

MantisBT

Mantis ialah alat pengesan kecacatan berasaskan web yang mudah digunakan yang direka untuk membantu dalam pengesanan kecacatan produk. Ia memerlukan PHP, MySQL dan pelayan web. Lihat perkhidmatan demo dan pengehosan kami.

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

Persekitaran pembangunan bersepadu PHP yang berkuasa

SublimeText3 versi Cina

SublimeText3 versi Cina

Versi Cina, sangat mudah digunakan

Muat turun versi mac editor Atom

Muat turun versi mac editor Atom

Editor sumber terbuka yang paling popular