Nginx - Bloker adgang efter IP -adresse

Over tid, når vi har et live -websted, der bruger Nginx vi bemærker nogle underlige adfærd ved nogle IP -adresser, generelt tilhører disse adresser robotter eller ondsindede agenter der angriber vores service.

Selvom vi har set, hvordan man blokerer adgang og trafik ved hjælp af GeoIP -modul, der er også en enklere og mere direkte måde at udføre denne type låse på, takket være dette, hvis vi ikke har GeoIP -modul tilgængelig kan vi stille et godt sæt regler, der giver os mulighed for at regulere adgangen til vores websted.

Sortliste


Administration af en server indebærer, at vi har visse politikker, der garanterer vores datas sikkerhed ud over at sikre den korrekte ydelse af vores ressourcer, en hindring, vi står over for, er angreb og massive konsultationer fra bots, explorer scripts eller endda ondsindede agenter.

Af ovenstående grunde skal vi administrere en sort liste, der tillader os blokere IP -adresser som vi ved er struktureret og ikke vedrører organisk trafik til vores websteder, der betjenes af Nginx.

For at opbygge disse sortlister kan vi blokere efter IP eller ved hjælp af sæt IP -adresser, på denne måde kan vi lette situationen lidt og få en sundere serviceudvikling.

Hvordan opbygger man sortlisten?


For at opbygge vores sortliste skal vi bruge reglerne nægte Y tillade for at vi kan angive IP -områderne for at blokere eller blot placere bestemte adresser, skal dette gøres meget omhyggeligt, da vi kan blokere flere brugere end ønsket, hvis vi ikke placerer reglen korrekt.

Lad os se i det følgende billede et eksempel på en kode for, hvordan man laver en grundlæggende konfiguration af adgangsblokering:

I koden ser vi, hvordan vi bruger nægte for at angive en bestemt IP og derefter med tilladelse angiver vi en række adresser ved hjælp af undermaske / 24, Dette eksempel er meget udbredt, når vi segmenterer en tjeneste inden for et lokalt netværk, så en afdeling ikke kan oprette forbindelse til den service, den er vært for Nginx.

VigtigEt andet aspekt, som vi kan kombinere, når vi bruger denne type låse, er at vide, hvilken fejl vi skal kaste på dem, for eksempel hvis vi blokerer mulige angreb, er det bedst at smide en fejl 404 side ikke fundet for ikke at stimulere et stærkere angreb, hvis angriberen ved, at de nægtes adgang, men i et lokalt netværksmiljø er det måske mest ideelle, at vi angiver med en 403, der har adgang til et begrænset område.

For at afslutte denne tutorial ser vi, at udførelsen af ​​denne type lås er meget enkel, og vi er ikke afhængige af andre moduler, takket være dette med en standard eller reduceret installation af Nginx vi vil være i stand til at implementere vores sikkerhedspolitikker.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave