您的位置: 新闻资讯 > 行业动态 > 正文

NGINX 免费防火墙:放行 LinkedInBot(图文)


来源:mozhe 2024-11-12

NGINX 免费防火墙在保护网站安全方面起着至关重要的作用。在当今互联网时代,网站面临着各种安全威胁,如恶意攻击、入侵、CC/DDOS 攻击、渗透、恶意上传等。NGINX 免费防火墙就如同一位忠诚的卫士,为网站筑起一道坚固的防线。
宝塔面板免费 nginx 防火墙是宝塔面板为用户提供的免费工具,仅限 nginx 服务使用。它可以有效地防范各种攻击,为网站的稳定运行提供保障。虽然与专业版相比,免费版少了很多功能,且作者表示不会再更新,但现有的功能也足以应对一些简单的防御需求。
NGINX 免费防火墙可以通过配置文件实现多种安全防护功能。例如,可以使用 allow 和 deny 指令来实现基本的访问控制,限制特定 IP 地址或 IP 地址段的访问。还可以根据访问频率限制某个 IP 地址的访问次数,防止恶意请求。此外,它还能防止目录遍历攻击、SQL 注入攻击等。
NGINX 免费防火墙的另一个优势是其高性能和低资源消耗。相比传统的硬件防火墙,NGINX 在不影响服务器性能的情况下提供高效的防护。由于它是轻量级的软件,运行时消耗的系统资源较少,可以更好地应对高流量和大规模攻击。
总之,NGINX 免费防火墙是保护网站安全的关键工具之一,对于那些对服务器防御要求不高或预算有限的用户来说,是一个不错的选择。

二、安装与配置 NGINX


need_search_image_by_title

(一)安装依赖包


NGINX 的安装需要一些依赖包,如 gcc-c++、pcre、pcre-devel、zlib、zlib-devel、openssl、openssl-devel 等。以下是安装步骤:
  1. 安装 gcc-c++,这是 C++ 编译环境,nginx 是 C 语言开发,需要此依赖包。使用命令 yum install gcc-c++。
  1. 安装 openssl,OpenSSL 是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及 SSL 协议,并提供丰富的应用程序供测试或其它目的使用。nginx 支持 https(即在 ssl 协议上传输 http),下载地址: https://www.openssl.org/source/,安装命令:tar -zxvf openssl-1.1.0c.tar.gz,cd openssl-1.1.0c,./config && make && make install。
  1. 安装 zlib,zlib 库提供了很多种压缩和解压缩的方式。nginx 使用 zlib 对 http 包的内容进行 gzip。下载地址:http://www.zlib.NET/,安装命令:tar -zxvf zlib-1.2.8.tar.gz,cd zlib-1.2.8,./configure && make && make install。
  1. 安装 pcre,PCRE (Perl Compatible Regular Expressions) 是一个 Perl 库,包括 perl 兼容的正则表达式库。nginx 的 http 模块使用 pcre 来解析正则表达式。下载地址: http://www.pcre.org/,安装命令:tar -zxvf pcre-8.39.tar.gz,cd pcre-8.39,./configure && make && make install。

(二)下载与安装 NGINX

  1. 下载地址:http://nginx.org/download/,选择合适的版本进行下载。
  1. 创建目录,如在服务器上创建一个软件包目录存放,使用命令 mkdir -p /usr/local/src/。
  1. 解压文件,假设下载的文件为 nginx-1.13.1.tar.gz,使用命令 tar -zxvf nginx-1.13.1.tar.gz。
  1. 进入解压后的目录,执行配置命令 ./configure && make && make install。

(三)启动 NGINX


启动 Nginx 有多种方法:
  1. 使用 sudo systemctl start nginx,此命令不产生任何输出。如果是不带 systemd 的 Linux 发行版,则要启动 Nginx,输入命令 sudo service start nginx或对于较旧的 Ubuntu Linux 版本:sudo /etc/init.d/nginx start。
  1. 可以设置开机自启,使用命令 sudo systemctl enable nginx,如果是不带 systemd 的 Linux 发行版,使用命令 sudo service nginx enable。

(四)防火墙放行端口


在不同系统版本下,可以通过以下方法实现防火墙放行端口:
  1. 使用 iptables:检查当前防火墙规则:sudo iptables -L。如果没有特定的规则允许 Nginx 端口,请添加以下规则来允许 HTTP(80 端口)和 HTTPS(443 端口):sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT,sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT。保存并应用规则:sudo iptables-save | sudo tee /etc/sysconfig/iptables,sudo systemctl restart iptables。
  1. 使用 firewalld:检查当前防火墙规则:sudo firewall-cmd --list-all。如果没有特定的规则允许 Nginx 端口,请添加以下规则来允许 HTTP(80 端口)和 HTTPS(443 端口):sudo firewall-cmd --add-port=80/tcp --permanent,sudo firewall-cmd --add-port=443/tcp --permanent。重新加载防火墙配置:sudo firewall-cmd --reload。
或者选择以下两种方式之一:
  • 方式 1:关闭防火墙,systemctl stop firewalld(关闭防火墙),systemctl disable firewalld(停止防火墙开机自启)。
  • 方式 2:放行 80 端口的外部访问,firewall-cmd --add-port=80/tcp --permanent(放行 tcp 规则下的 80 端口,永久生效),firewall-cmd --reload(重新加载防火墙规则使其生效)。

三、放行 LinkedInBot 的方法


(一)使用 iptables


通过 iptables 可以实现对特定端口的控制,从而放行 LinkedInBot。首先检查当前防火墙规则,使用命令sudo iptables -L。如果没有特定的规则允许 Nginx 端口及 LinkedInBot 的访问,需要添加以下规则来允许 HTTP(80 端口)和 HTTPS(443 端口),因为 LinkedInBot 可能会通过这些常用端口进行访问:sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT,sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT。这样就允许了通过这两个端口的访问,为 LinkedInBot 的顺利访问提供了可能。保存并应用规则:sudo iptables-save | sudo tee /etc/sysconfig/iptables,最后使用sudo systemctl restart iptables使规则生效。

(二)使用 firewalld


使用 firewalld 也可以方便地放行 LinkedInBot。首先检查当前防火墙规则:sudo firewall-cmd --list-all。如果没有特定的规则允许 Nginx 端口及 LinkedInBot 的访问,添加以下规则来允许 HTTP(80 端口)和 HTTPS(443 端口):sudo firewall-cmd --add-port=80/tcp --permanent,sudo firewall-cmd --add-port=443/tcp --permanent。这两个命令分别将 80 端口和 443 端口添加到防火墙的永久规则中,确保 LinkedInBot 可以通过这些端口进行访问。然后重新加载防火墙配置:sudo firewall-cmd --reload,使新添加的规则生效。通过以上步骤,使用 firewalld 成功地为 LinkedInBot 的访问打开了通道。

 

墨者安全 防护盾

墨者安全作为专业级别安全防护专家,在应对 Webshell 风险隐患方面展现出了卓越的能力。其拥有全面的检测机制,能够精准识别 Webshell 的各种类型和变体,无论是复杂的大马,还是隐蔽的内存马,都难逃其敏锐的监测。
墨者安全防护盾具备强大的实时监控功能,对服务器的各项活动进行 7*24 小时不间断的监视。一旦发现任何可疑的 Webshell 活动迹象,立即发出警报,并迅速采取隔离和清除措施,将风险扼杀在萌芽状态。
在防护策略上,墨者安全防护盾采用了多层次的防御体系。不仅能够在网络层面阻挡外部的恶意访问和攻击,还能深入系统内部,对服务器的文件系统、进程等进行深度检查和保护,确保 Webshell 无法植入和运行。
同时,墨者安全防护盾拥有快速的应急响应能力。当 Webshell 攻击事件发生时,专业的安全团队能够迅速介入,进行深入的分析和处理,最大程度减少攻击带来的损失,并帮助用户快速恢复服务器的正常运行。
墨者安全防护盾还注重用户教育和培训,为用户提供关于 Webshell 防范的专业知识和最佳实践,帮助用户提升自身的安全意识和防范能力,共同构建坚实的网络安全防线。

热门文章

X

7x24 小时

免费技术支持

15625276999


-->