Nginx - Blokker tilgang etter IP -adresse

Over tid når vi har et live nettsted som bruker Nginx vi merker noen merkelig oppførsel fra noen IP -adresser, vanligvis tilhører disse adressene roboter eller ondsinnede agenter som angriper tjenesten vår.

Selv om vi har sett hvordan du blokkerer tilgang og trafikk ved hjelp av GeoIP -modul, det er også en enklere og mer direkte måte å utføre denne typen låser på, takket være dette hvis vi ikke har GeoIP -modul tilgjengelig kan vi lage et godt sett med regler som lar oss regulere tilgangen til nettstedet vårt.

Svarteliste


Administrering av en server innebærer at vi har visse retningslinjer som garanterer sikkerheten til dataene våre i tillegg til å sikre riktig ytelse av ressursene våre, et hinder vi står overfor er angrep og massive konsultasjoner fra bots, explorer -skript eller til og med ondsinnede agenter.

Av de ovennevnte årsakene må vi administrere en svart liste som tillater oss blokkere IP -adresser som vi vet er strukturert og ikke gjelder organisk trafikk for nettstedene våre betjent av Nginx.

For å bygge disse svartelistene kan vi blokkere etter IP eller sett med IP -adresser, på denne måten kan vi lindre situasjonen litt og få en sunnere tjenesteutvikling.

Hvordan bygge svartelisten?


For å bygge vår svarte liste må vi bruke reglene benekte Y tillate slik at vi kan spesifisere intervallene til IP -adressene for å blokkere eller ganske enkelt plassere spesifikke adresser, må dette gjøres veldig nøye siden vi kan blokkere flere brukere enn ønsket hvis vi ikke plasserer regelen riktig.

La oss se på det følgende bildet et eksempel på kode for hvordan du gjør en grunnleggende konfigurasjon av tilgangsblokkering:

I koden ser vi hvordan vi bruker benekte for å spesifisere en bestemt IP og deretter med tillate spesifiserer vi en rekke adresser ved hjelp av undermaske / 24, Dette eksemplet er mye brukt når vi segmenterer en tjeneste i et lokalt nettverk, slik at en avdeling ikke kan koble seg til tjenesten den er vert for Nginx.

ViktigEt annet aspekt som vi kan kombinere når vi bruker denne typen låser er å vite hvilken feil vi skal kaste på dem, for eksempel hvis vi blokkerer mulige angrep, er det best å kaste en feil 404 Side Ikke Funnet for ikke å stimulere til et sterkere angrep hvis angriperen vet at de blir nektet adgang, men i et lokalt nettverksmiljø er kanskje det mest ideelle at vi angir med en 403 som har tilgang til et begrenset område.

For å fullføre denne opplæringen ser vi at det er veldig enkelt å utføre denne typen lås, og vi er ikke avhengige av andre moduler, takket være dette med en standard eller redusert installasjon av Nginx vi vil kunne implementere våre sikkerhetspolicyer.

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng
wave wave wave wave wave