溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

安全無小事,安全防范從nginx配置做起

發(fā)布時間:2020-07-07 08:06:30 來源:網(wǎng)絡 閱讀:436 作者:java搬磚員 欄目:編程語言

安全無小事,安全防范從nginx配置做起

隱藏版本號

http {
 server_tokens off;
}

經(jīng)常會有針對某個版本的nginx安全漏洞出現(xiàn),隱藏nginx版本號就成了主要的安全優(yōu)化手段之一,當然最重要的是及時升級修復漏洞

開啟HTTPS

server {
 listen 443;
 server_name ops-coffee.cn;

 ssl on;
 ssl_certificate /etc/nginx/server.crt;
 ssl_certificate_key /etc/nginx/server.key;
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 ssl_ciphers HIGH:!aNULL:!MD5;
}
  • ssl on:?開啟https
  • ssl_certificate:?配置nginx ssl證書的路徑
  • ssl_certificate_key:?配置nginx ssl證書key的路徑
  • ssl_protocols:?指定客戶端建立連接時使用的ssl協(xié)議版本,如果不需要兼容TSLv1,直接去掉即可
  • ssl_ciphers:?指定客戶端連接時所使用的加密算法,你可以再這里配置更高安全的算法

添加黑白名單

白名單配置

location /admin/ {
 allow 192.168.1.0/24;
 deny all;
}

上邊表示只允許192.168.1.0/24網(wǎng)段的主機訪問,拒絕其他所有

也可以寫成黑名單的方式禁止某些地址訪問,允許其他所有,例如

location /ops-coffee/ {
 deny 192.168.1.0/24;
 allow all;
}

更多的時候客戶端請求會經(jīng)過層層代理,我們需要通過$http_x_forwarded_for來進行限制,可以這樣寫

set $allow false;
if ($http_x_forwarded_for = "211.144.204.2") { set $allow true; }
if ($http_x_forwarded_for ~ "108.2.66.[89]") { set $allow true; }
if ($allow = false) { return 404; }

添加賬號認證

server {
 location / {
 auth_basic "please input user&passwd";
 auth_basic_user_file key/auth.key;
 }
}

限制請求方法

if ($request_method !~ ^(GET|POST)$ ) {
 return 405;
}

$request_method能夠獲取到請求nginx的method

配置只允許GETPOST方法訪問,其他的method返回405

拒絕User-Agent

if ($http_user_agent ~* LWP::Simple|BBBike|wget|curl) {
 return 444;
}

可能有一些不法者會利用wget/curl等工具掃描我們的網(wǎng)站,我們可以通過禁止相應的user-agent來簡單的防范

Nginx的444狀態(tài)比較特殊,如果返回444那么客戶端將不會收到服務端返回的信息,就像是網(wǎng)站無法連接一樣

圖片防盜鏈

location /images/ {
 valid_referers none blocked www.ops-coffee.cn ops-coffee.cn;
 if ($invalid_referer) {
 return 403;
 }
}

valid_referers:?驗證referer,其中none允許referer為空,blocked允許不帶協(xié)議的請求,除了以上兩類外僅允許referer為www.ops-coffee.cn或ops-coffee.cn時訪問images下的圖片資源,否則返回403

當然你也可以給不符合referer規(guī)則的請求重定向到一個默認的圖片,比如下邊這樣

location /images/ {
 valid_referers blocked www.ops-coffee.cn ops-coffee.cn
 if ($invalid_referer) {
 rewrite ^/images/.*.(gif|jpg|jpeg|png)$ /static/qrcode.jpg last;
 }
}

控制并發(fā)連接數(shù)

可以通過ngx_http_limit_conn_module模塊限制一個IP的并發(fā)連接數(shù)

http {
 limit_conn_zone $binary_remote_addr zone=ops:10m;
 server {
 listen 80;
 server_name ops-coffee.cn;

 root /home/project/webapp;
 index index.html;
 location / {
 limit_conn ops 10;
 }
 access_log /tmp/nginx_access.log main;
 }
}

limit_conn_zone:?設(shè)定保存各個鍵(例如$binary_remote_addr)狀態(tài)的共享內(nèi)存空間的參數(shù),zone=空間名字:大小

大小的計算與變量有關(guān),例如$binary_remote_addr變量的大小對于記錄IPV4地址是固定的4 bytes,而記錄IPV6地址時固定的16 bytes,存儲狀態(tài)在32位平臺中占用32或者64 bytes,在64位平臺中占用64 bytes。1m的共享內(nèi)存空間可以保存大約3.2萬個32位的狀態(tài),1.6萬個64位的狀態(tài)

limit_conn:?指定一塊已經(jīng)設(shè)定的共享內(nèi)存空間(例如name為ops的空間),以及每個給定鍵值的最大連接數(shù)

上邊的例子表示同一IP同一時間只允許10個連接

當有多個limit_conn指令被配置時,所有的連接數(shù)限制都會生效

http {
 limit_conn_zone $binary_remote_addr zone=ops:10m;
 limit_conn_zone $server_name zone=coffee:10m;

 server {
 listen 80;
 server_name ops-coffee.cn;

 root /home/project/webapp;
 index index.html;

 location / {
 limit_conn ops 10;
 limit_conn coffee 2000;
 }
 }
}

上邊的配置不僅會限制單一IP來源的連接數(shù)為10,同時也會限制單一虛擬服務器的總連接數(shù)為2000

緩沖區(qū)溢出***

緩沖區(qū)溢出***?是通過將數(shù)據(jù)寫入緩沖區(qū)并超出緩沖區(qū)邊界和重寫內(nèi)存片段來實現(xiàn)的,限制緩沖區(qū)大小可有效防止

client_body_buffer_size 1K;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
  • client_body_buffer_size:?默認8k或16k,表示客戶端請求body占用緩沖區(qū)大小。如果連接請求超過緩存區(qū)指定的值,那么這些請求實體的整體或部分將嘗試寫入一個臨時文件。
  • client_header_buffer_size:?表示客戶端請求頭部的緩沖區(qū)大小。絕大多數(shù)情況下一個請求頭不會大于1k,不過如果有來自于wap客戶端的較大的cookie它可能會大于 1k,Nginx將分配給它一個更大的緩沖區(qū),這個值可以在large_client_header_buffers里面設(shè)置
  • client_max_body_size:?表示客戶端請求的最大可接受body大小,它出現(xiàn)在請求頭部的Content-Length字段, 如果請求大于指定的值,客戶端將收到一個"Request Entity Too Large" (413)錯誤,通常在上傳文件到服務器時會受到限制
  • large_client_header_buffers?表示一些比較大的請求頭使用的緩沖區(qū)數(shù)量和大小,默認一個緩沖區(qū)大小為操作系統(tǒng)中分頁文件大小,通常是4k或8k,請求字段不能大于一個緩沖區(qū)大小,如果客戶端發(fā)送一個比較大的頭,nginx將返回"Request URI too large" (414),請求的頭部最長字段不能大于一個緩沖區(qū),否則服務器將返回"Bad request" (400)

同時需要修改幾個超時時間的配置

client_body_timeout 10;
client_header_timeout 10;
keepalive_timeout 5 5;
send_timeout 10;
  • client_body_timeout:?表示讀取請求body的超時時間,如果連接超過這個時間而客戶端沒有任何響應,Nginx將返回"Request time out" (408)錯誤
  • client_header_timeout:?表示讀取客戶端請求頭的超時時間,如果連接超過這個時間而客戶端沒有任何響應,Nginx將返回"Request time out" (408)錯誤
  • keepalive_timeout:?參數(shù)的第一個值表示客戶端與服務器長連接的超時時間,超過這個時間,服務器將關(guān)閉連接,可選的第二個參數(shù)參數(shù)表示Response頭中Keep-Alive: timeout=time的time值,這個值可以使一些瀏覽器知道什么時候關(guān)閉連接,以便服務器不用重復關(guān)閉,如果不指定這個參數(shù),nginx不會在應Response頭中發(fā)送Keep-Alive信息
  • send_timeout:?表示發(fā)送給客戶端應答后的超時時間,Timeout是指沒有進入完整established狀態(tài),只完成了兩次握手,如果超過這個時間客戶端沒有任何響應,nginx將關(guān)閉連接

Header頭設(shè)置

通過以下設(shè)置可有效防止XSS***

add_header X-Frame-Options "SAMEORIGIN";
add_header X-XSS-Protection "1; mode=block";
add_header X-Content-Type-Options "nosniff";
  • X-Frame-Options:?響應頭表示是否允許瀏覽器加載frame等屬性,有三個配置DENY禁止任何網(wǎng)頁被嵌入,SAMEORIGIN只允許本網(wǎng)站的嵌套,ALLOW-FROM允許指定地址的嵌套
  • X-XSS-Protection:?表示啟用XSS過濾(禁用過濾為X-XSS-Protection: 0),mode=block表示若檢查到XSS***則停止渲染頁面
  • X-Content-Type-Options:?響應頭用來指定瀏覽器對未指定或錯誤指定Content-Type資源真正類型的猜測行為,nosniff 表示不允許任何猜測

在通常的請求響應中,瀏覽器會根據(jù)Content-Type來分辨響應的類型,但當響應類型未指定或錯誤指定時,瀏覽會嘗試啟用MIME-sniffing來猜測資源的響應類型,這是非常危險的

例如一個.jpg的圖片文件被惡意嵌入了可執(zhí)行的js代碼,在開啟資源類型猜測的情況下,瀏覽器將執(zhí)行嵌入的js代碼,可能會有意想不到的后果

另外還有幾個關(guān)于請求頭的安全配置需要注意

Content-Security-Policy:?定義頁面可以加載哪些資源,

add_header Content-Security-Policy "default-src 'self'";

上邊的配置會限制所有的外部資源,都只能從當前域名加載,其中default-src定義針對所有類型資源的默認加載策略,self允許來自相同來源的內(nèi)容

Strict-Transport-Security:?會告訴瀏覽器用HTTPS協(xié)議代替HTTP來訪問目標站

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";

上邊的配置表示當用戶第一次訪問后,會返回一個包含了Strict-Transport-Security響應頭的字段,這個字段會告訴瀏覽器,在接下來的31536000秒內(nèi),當前網(wǎng)站的所有請求都使用https協(xié)議訪問,參數(shù)includeSubDomains是可選的,表示所有子域名也將采用同樣的規(guī)則

本文到此結(jié)束!喜歡的朋友幫忙轉(zhuǎn)發(fā)下文章和關(guān)注一下,感謝支持!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI