Im Laufe der Zeit, wenn wir eine Live-Site haben, die . verwendet Nginx Wir bemerken ein seltsames Verhalten einiger IP-Adressen, im Allgemeinen gehören diese Adressen zu Roboter oder bösartige Agenten die unseren Service angreifen.
Obwohl wir gesehen haben, wie Sie den Zugriff und den Datenverkehr mithilfe der GeoIP-Modul, gibt es auch eine einfachere und direktere Möglichkeit, diese Art von Sperren durchzuführen, wenn wir dies nicht haben GeoIP-Modul zur Verfügung stellen, können wir ein gutes Regelwerk aufstellen, das es uns ermöglicht, den Zugang zu unserer Site zu regulieren.
Schwarze Liste
Die Verwaltung eines Servers setzt voraus, dass wir über bestimmte Richtlinien verfügen, die die Sicherheit unserer Daten und die ordnungsgemäße Leistung unserer Ressourcen gewährleisten. Ein Hindernis, dem wir gegenüberstehen, sind Angriffe und massive Konsultationen durch Bots, Explorer-Skripte oder sogar bösartige Agenten.
Aus den oben genannten Gründen müssen wir eine schwarze Liste führen, die uns erlaubt IP-Adressen blockieren von denen wir wissen, dass sie strukturiert sind und sich nicht auf den organischen Verkehr für unsere Websites beziehen, die von . bedient werden Nginx.
Um diese Blacklists zu erstellen, können wir nach IP oder nach IP-Adressen blockieren, auf diese Weise können wir die Situation ein wenig lindern und eine gesündere Serviceentwicklung erzielen.
Wie baut man die Schwarze Liste auf?
Um unsere Blacklist zu erstellen, müssen wir die Regeln verwenden leugnen Ja ermöglichen Damit wir die Bereiche der zu blockierenden IPs angeben oder einfach nur bestimmte Adressen platzieren können, muss dies sehr sorgfältig erfolgen, da wir mehr Benutzer als gewünscht blockieren können, wenn wir die Regel nicht richtig platzieren.
Sehen wir uns in der folgenden Abbildung einen Beispielcode an, wie Sie eine grundlegende Konfiguration von vornehmen Zugriffssperre:
Im Code sehen wir, wie wir verwenden leugnen um eine bestimmte IP anzugeben und dann mit erlauben wir einen Bereich von Adressen mit dem Untermaske / 24, Dieses Beispiel wird häufig verwendet, wenn wir einen Dienst innerhalb eines lokalen Netzwerks segmentieren, sodass eine Abteilung keine Verbindung zu dem von ihr gehosteten Dienst herstellen kann Nginx.
WichtigEin weiterer Aspekt, den wir bei der Verwendung dieser Art von Sperren kombinieren können, ist zu wissen, welchen Fehler wir bei ihnen auslösen sollen. Wenn wir beispielsweise mögliche Angriffe blockieren, ist es am besten, einen Fehler auszulösen 404 Seite nicht gefunden um keinen stärkeren Angriff zu stimulieren, wenn der Angreifer weiß, dass ihm der Zugang verweigert wird, aber in einer lokalen Netzwerkumgebung ist es vielleicht am idealsten, wenn wir mit a . angeben 403, die auf einen eingeschränkten Bereich zugreift.
Zum Abschluss dieses Tutorials sehen wir, dass die Ausführung dieser Art von Schloss sehr einfach ist und wir nicht von anderen Modulen abhängig sind, dank einer Standard- oder reduzierten Installation von Nginx werden wir in der Lage sein, unsere Sicherheitsrichtlinien umzusetzen.
Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben