溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

終極指南:提高Nginx服務(wù)器硬度的12個(gè)技巧

發(fā)布時(shí)間:2020-08-12 06:09:58 來(lái)源:ITPUB博客 閱讀:148 作者:Java填坑之路 欄目:編程語(yǔ)言

本文將介紹用來(lái)提高Nginx服務(wù)器的安全性,穩(wěn)定性和性能的12種操作。

1: 保持Nginx的及時(shí)升級(jí)

目前Nginx的穩(wěn)定版本為1.14.0,最好升級(jí)到最新版本,看官方的release note你會(huì)發(fā)現(xiàn)他們修復(fù)了很多bug,任何一款產(chǎn)品的生產(chǎn)環(huán)境都不想在這樣的bug風(fēng)險(xiǎn)下運(yùn)行的。

另外,雖然安裝包安裝比通過(guò)源代碼編譯安裝更容易,但后一個(gè)選項(xiàng)有兩個(gè)優(yōu)點(diǎn):

1)它允許您將額外的模塊添加到Nginx中(如more_header,mod_security),

2)它總是提供比安裝包更新的版本,在Nginx網(wǎng)站上可看release note。

2: 去掉不用的Nginx模塊

在編譯安裝時(shí),執(zhí)行./configure方法時(shí)加上以下配置指令,可以顯式的刪除不用的模塊:

./configure --without-module1 --without-module2 --without-module3

例如:

./configure --without-http_dav_module --withouthttp_spdy_module

#注意事項(xiàng):配置指令是由模塊提供的。確保你禁用的模塊不包含你需要使用的指令!在決定禁用模塊之前,應(yīng)該檢查Nginx文檔中每個(gè)模塊可用的指令列表。

3: 在Nginx配置中禁用server_tokens項(xiàng)

server_tokens在打開的情況下會(huì)使404頁(yè)面顯示Nginx的當(dāng)前版本號(hào)。這樣做顯然不安全,因?yàn)楹诳蜁?huì)利用此信息嘗試相應(yīng)Nginx版本的漏洞。

只需要在nginx.conf中http模塊設(shè)置server_tokens off即可,例如:

server {

listen 192.168.0.25:80;

Server_tokens off;

server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;

access_log /var/www/logs/tecmintlovesnginx.access.log;

error_log /var/www/logs/tecmintlovesnginx.error.log error;

root /var/www/tecmintlovesnginx.com/public_html;

index index.html index.htm;

}

#重啟Nginx后生效:

終極指南:提高Nginx服務(wù)器硬度的12個(gè)技巧

4: 禁止非法的HTTP User Agents

User Agent是HTTP協(xié)議中對(duì)瀏覽器的一種標(biāo)識(shí),禁止非法的User Agent可以阻止爬蟲和掃描器的一些請(qǐng)求,防止這些請(qǐng)求大量消耗Nginx服務(wù)器資源。

為了更好的維護(hù),最好創(chuàng)建一個(gè)文件,包含不期望的user agent列表例如/etc/nginx/blockuseragents.rules包含如下內(nèi)容:

map $http_user_agent $blockedagent {

default 0;

~*malicious 1;

~*bot 1;

~*backdoor 1;

~*crawler 1;

~*bandit 1;

}

然后將如下語(yǔ)句放入配置文件的server模塊內(nèi):

include /etc/nginx/blockuseragents.rules;

并加入if語(yǔ)句設(shè)置阻止后進(jìn)入的頁(yè)面:

終極指南:提高Nginx服務(wù)器硬度的12個(gè)技巧

5: 禁掉不需要的 HTTP 方法

例如一些web站點(diǎn)和應(yīng)用,可以只支持GET、POST和HEAD方法。

在配置文件中的server模塊加入如下方法可以阻止一些欺騙攻擊

if ($request_method !~ ^(GET|HEAD|POST)$) {

return 444;

}

6: 設(shè)置緩沖區(qū)容量上限

這樣的設(shè)置可以阻止緩沖區(qū)溢出攻擊(同樣是Server模塊)

client_body_buffer_size 1k;

client_header_buffer_size 1k;

client_max_body_size 1k;

large_client_header_buffers 2 1k;

#設(shè)置后,不管多少HTTP請(qǐng)求都不會(huì)使服務(wù)器系統(tǒng)的緩沖區(qū)溢出了。

7: 限制最大連接數(shù)

在http模塊內(nèi),server模塊外設(shè)置limit_conn_zone,可以設(shè)置連接的IP

在http,server或location模塊設(shè)置limit_conn,可以設(shè)置IP的最大連接數(shù)

例如:

limit_conn_zone $binary_remote_addr zone=addr:5m;

limit_conn addr 1;

終極指南:提高Nginx服務(wù)器硬度的12個(gè)技巧

8: 設(shè)置日志監(jiān)控

上面的截圖中已經(jīng)有了,如何設(shè)置nginx日志

終極指南:提高Nginx服務(wù)器硬度的12個(gè)技巧

你或許需要拿一下因?yàn)榈?點(diǎn)的設(shè)置訪問(wèn)失敗的日志

grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto

同時(shí)你在日志中還可以篩選如下內(nèi)容:

客戶端IP

瀏覽器類型

HTTP請(qǐng)求方法

請(qǐng)求內(nèi)容

服務(wù)器相應(yīng)

9: 阻止圖片外鏈自你的服務(wù)器

這樣做顯然會(huì)增加你服務(wù)器的帶寬壓力。

假設(shè)你有一個(gè)img目錄用來(lái)存儲(chǔ)圖片,你自己的IP是192.168.0.25,加入如下配置可以防止外鏈

location /img/ {

valid_referers none blocked 192.168.0.25;

if ($invalid_referer) {

return 403;

}

}

10: 禁止 SSL 并且只打開 TLS

只要可以的話,盡量避免使用SSL,要用TLS替代,以下設(shè)置可以放在Server模塊內(nèi):

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

終極指南:提高Nginx服務(wù)器硬度的12個(gè)技巧

11: 做證書加密(HTTPS)

首先生成密鑰和整數(shù),用以下哪種都可以:

# openssl genrsa -aes256 -out tecmintlovesnginx.key 1024

# openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr

# cp tecmintlovesnginx.key tecmintlovesnginx.key.org

# openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key

# openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt

#然后配置Server模塊

server {

listen 192.168.0.25:443 ssl;

server_tokens off;

server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;

root /var/www/tecmintlovesnginx.com/public_html;

ssl_certificate /etc/nginx/sites-enabled/certs/tecmintlovesnginx.crt;

ssl_certificate_key /etc/nginx/sites-enabled/certs/tecmintlovesnginx.key;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

}

12: 重定向HTTP請(qǐng)求到HTTPS

在第11點(diǎn)基礎(chǔ)上增加

return 301 https://$server_name$request_uri;

終極指南:提高Nginx服務(wù)器硬度的12個(gè)技巧

總結(jié)

本文分享了一些保護(hù)Nginx Web服務(wù)器的技巧。我很樂(lè)意聽(tīng)到你的想法,如果你有其他的建議,歡迎評(píng)論,和大家分享你的經(jīng)驗(yàn)。

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI