Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行。其特点是占有内存少,并发能力强,事实上Nginx的并发能力确实在同类型的网页服务器中表现较好,中国大陆使用Nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。 也许你听过以上关于Nginx的美妙的事情,您可能已经很喜欢它了,正在考虑如何提高Nginx服务器的安全性,稳定性,或者您考虑把Apache替换成Nginx,那么本篇文章非常适合您继续看下去。
本文将介绍用来提高Nginx服务器的安全性,稳定性和性能的12种操作。
目前Nginx的稳定版本为1.14.0,最好升级到最新版本,看官方的release note你会发现他们修复了很多bug,任何一款产品的生产环境都不想在这样的bug风险下运行的。
另外,虽然安装包安装比通过源代码编译安装更容易,但后一个选项有两个优点:
2: 去掉不用的Nginx模块
在编译安装时,执行./configure方法时加上以下配置指令,可以显式的删除不用的模块:
./configure --without-module1 --without-module2 --without-module3
例如:
./configure --without-http_dav_module --withouthttp_spdy_module
#注意事项:配置指令是由模块提供的。确保你禁用的模块不包含你需要使用的指令!在决定禁用模块之前,应该检查Nginx文档中每个模块可用的指令列表。
3: 在Nginx配置中禁用server_tokens项
server_tokens在打开的情况下会使404页面显示Nginx的当前版本号。这样做显然不安全,因为黑客会利用此信息尝试相应Nginx版本的漏洞。
只需要在Nginx.conf中http模块设置server_tokens off即可,例如:
server {
listen 192.168.0.25:80;
Server_tokens off;
server_name tecmintlovesNginx.com www.tecmintlovesNginx.com;
access_log /var/www/logs/tecmintlovesNginx.access.log;
error_log /var/www/logs/tecmintlovesNginx.error.log error;
root /var/www/tecmintlovesNginx.com/public_html;
index index.html index.htm;
}
#重启Nginx后生效:
4: 禁止非法的HTTP User Agents
User Agent是HTTP协议中对浏览器的一种标识,禁止非法的User Agent可以阻止爬虫和扫描器的一些请求,防止这些请求大量消耗Nginx服务器资源。
为了更好的维护,最好创建一个文件,包含不期望的user agent列表例如/etc/Nginx/blockuseragents.rules包含如下内容:
map $http_user_agent $blockedagent {
default 0;
~*malicIoUs 1;
~*bot 1;
~*backdoor 1;
~*crawler 1;
~*bandit 1;
}
然后将如下语句放入配置文件的server模块内:
include /etc/Nginx/blockuseragents.rules;
并加入if语句设置阻止后进入的页面:
5: 禁掉不需要的 HTTP 方法
例如一些web站点和应用,可以只支持GET、POST和HEAD方法。
在配置文件中的server模块加入如下方法可以阻止一些欺骗攻击
if ($request_method !~ ^(GET|HEAD|POST)$) {
return 444;
}
6: 设置缓冲区容量上限
这样的设置可以阻止缓冲区溢出攻击(同样是Server模块)
client_body_buffer_size 1k;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
#设置后,不管多少HTTP请求都不会使服务器系统的缓冲区溢出了。
7: 限制最大连接数
-
在http模块内,server模块外设置limit_conn_zone,可以设置连接的IP
-
在http,server或location模块设置limit_conn,可以设置IP的最大连接数
例如:
limit_conn_zone $binary_remote_addr zone=addr:5m;
limit_conn addr 1;
8: 设置日志监控
上面的截图中已经有了,如何设置Nginx日志
你或许需要拿一下因为第7点的设置访问失败的日志
grep addr /var/www/logs/tecmintlovesNginx.error.log --color=auto
同时你在日志中还可以筛选如下内容:
这样做显然会增加你服务器的带宽压力。
假设你有一个img目录用来存储图片,你自己的IP是192.168.0.25,加入如下配置可以防止外链
location /img/ {
valid_referers none blocked 192.168.0.25;
if ($invalid_referer) {
return 403;
}
}
10: 禁止 SSL 并且只打开 TLS
只要可以的话,尽量避免使用SSL,要用TLS替代,以下设置可以放在Server模块内:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
11: 做证书加密(HTTPS)
首先生成密钥和整数,用以下哪种都可以:
# openssl genrsa -aes256 -out tecmintlovesNginx.key 1024
# openssl req -new -key tecmintlovesNginx.key -out tecmintlovesNginx.csr
# cp tecmintlovesNginx.key tecmintlovesNginx.key.org
# openssl rsa -in tecmintlovesNginx.key.org -out tecmintlovesNginx.key
# openssl x509 -req -days 365 -in tecmintlovesNginx.csr -signkey tecmintlovesNginx.key -out tecmintlovesNginx.crt
#然后配置Server模块
server {
listen 192.168.0.25:443 ssl;
server_tokens off;
server_name tecmintlovesNginx.com www.tecmintlovesNginx.com;
root /var/www/tecmintlovesNginx.com/public_html;
ssl_certificate /etc/Nginx/sites-enabled/certs/tecmintlovesNginx.crt;
ssl_certificate_key /etc/Nginx/sites-enabled/certs/tecmintlovesNginx.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
}
12: 重定向HTTP请求到HTTPS
在第11点基础上增加
return 301 https://$server_name$request_uri;
总结
本文分享了一些保护Nginx Web服务器的技巧。我很乐意听到你的想法,如果你有其他的建议,欢迎评论,和大家分享你的经验。原文:https://www.toutiao.com/i6567445684394394115/
原文地址:https://blog.csdn.net/thlzjfefe" target="_blank" rel="noopener" title="thlzjfefe">thlzjfefe</a> <img class="article-time-img article-heard-img" src="https://csdnimg.cn/release/blo
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。