Kapitel 7. Sicherheitskontrollen

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

7.0 Einleitung

Sicherheit wird in mehreren Schichten erreicht, und dein Sicherheitsmodell muss aus mehreren Schichten bestehen, damit es wirklich gehärtet ist. In diesem Kapitel stellen wir dir viele verschiedene Möglichkeiten vor, wie du deine Webanwendungen mit NGINX sichern kannst. Du kannst viele dieser Sicherheitsmethoden in Verbindung miteinander verwenden, um die Sicherheit zu erhöhen.

Du wirst feststellen, dass dieses Kapitel nicht auf das ModSecurity 3.0 NGINX-Modul eingeht, das NGINX in eine Web Application Firewall (WAF) verwandelt. Um mehr über die WAF-Funktionen zu erfahren, lade dir den ModSecurity 3.0 and NGINX: Quick Start Guide.

Bitte beachte, dass die NGINX ModSecurity WAF für NGINX Plus zum 31. März 2024 auf End-of-Life (EoL) umgestellt wird. Weitere Informationen findest du im Blogbeitrag "F5 NGINX ModSecurity WAF Is Transitioning to End-of-Life".

7.1 Zugang auf Basis der IP-Adresse

Problem

Du musst den Zugang anhand der IP-Adresse des Clients kontrollieren.

Lösung

Verwende das HTTP- oder Stream-Zugangsmodul, um den Zugang zu geschützten Ressourcen zu kontrollieren :

location /admin/ {
  deny 10.0.0.1;
  allow 10.0.0.0/20; 
  allow 2001:0db8::/32;
  deny all;
}

Der angegebene location -Block erlaubt den Zugriff von jeder IPv4-Adresse in 10.0.0.0/20 mit Ausnahme von 10.0.0.1, erlaubt den Zugriff ...

Get NGINX Kochbuch, 3. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.