欢迎访问 生活随笔!

生活随笔

当前位置: 首页 > 运维知识 > linux >内容正文

linux

Linux之提高Nginx的安全性:受限server_tokens /user_agents/buffer_size/连接数/请求方法/外链/不用模块 使用日志/TLS/HTTPS/升级

发布时间:2024/9/19 linux 53 豆豆
生活随笔 收集整理的这篇文章主要介绍了 Linux之提高Nginx的安全性:受限server_tokens /user_agents/buffer_size/连接数/请求方法/外链/不用模块 使用日志/TLS/HTTPS/升级 小编觉得挺不错的,现在分享给大家,帮大家做个参考.

1.保持Nginx的及时升级

目前Nginx的稳定版本为1.14.0,最好升级到最新版本,看官方的release note你会发现他们修复了很多bug,任何一款产品的生产环境都不想在这样的bug风险下运行的。另外,虽然安装包安装比通过源代码编译安装更容易,但后一个选项有两个优点:

1)它允许您将额外的模块添加到Nginx中(如more_header,mod_security);

2)它总是提供比安装包更新的版本,在Nginx网站上可看release note。

2.去掉不用的Nginx模块

在编译安装时,执行./configure方法时加上以下配置指令,可以显式的删除不用的模块:
./configure --without-module1 --without-module2 --without-module3
例如:
./configure --without-http_dav_module --withouthttp_spdy_module
注意事项:配置指令是由模块提供的。确保你禁用的模块不包含你需要使用的指令!在决定禁用模块之前,应该检查Nginx文档中每个模块可用的指令列表。

3.在Nginx配置中禁用server_tokens项

server_tokens在打开的情况下会使404页面显示Nginx的当前版本号。这样做显然不安全,因为黑客会利用此信息尝试相应Nginx版本的漏洞。 只需要在nginx.conf中http模块设置server_tokens off即可,例如: server {listen 192.168.0.25:80;Server_tokens off;server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;access_log /var/www/logs/tecmintlovesnginx.access.log;error_log /var/www/logs/tecmintlovesnginx.error.log error;root /var/www/tecmintlovesnginx.com/public_html;index index.html index.htm; } 重启Nginx后生效:


4.禁止非法的HTTP User Agents 

User Agent是HTTP协议中对浏览器的一种标识,禁止非法的User Agent可以阻止爬虫和扫描器的一些请求,防 止这些请求大量消耗Nginx服务器资源。 为了更好的维护,最好创建一个文件,包含不期望的user agent列表例如/etc/nginx/blockuseragents.rules包含如下内容: map $http_user_agent $blockedagent {default 0;~*malicious 1;~*bot 1;~*backdoor 1;~*crawler 1;~*bandit 1; } 然后将如下语句放入配置文件的server模块内: include /etc/nginx/blockuseragents.rules; 并加入if语句设置阻止后进入的页面:

5.禁掉不需要的 HTTP 方法

例如一些web站点和应用,可以只支持GET、POST和HEAD方法。 在配置文件中的server模块加入如下方法可以阻止一些欺骗攻击 if ($request_method !~ ^(GET|HEAD|POST)$) {return 444; }

6.设置缓冲区容量上限

这样的设置可以阻止缓冲区溢出攻击(同样是Server模块) client_body_buffer_size 1k; client_header_buffer_size 1k; client_max_body_size 1k; large_client_header_buffers 2 1k; 设置后,不管多少HTTP请求都不会使服务器系统的缓冲区溢出了。

7.限制最大连接数

在http模块内,server模块外设置limit_conn_zone,可以设置连接的IP 在http,server或location模块设置limit_conn,可以设置IP的最大连接数 例如: limit_conn_zone $binary_remote_addr zone=addr:5m; limit_conn addr 1;

8.设置日志监控 

9.阻止图片外链自你的服务器 

假设你有一个img目录用来存储图片,你自己的IP是192.168.0.25,加入如下配置可以防止外链 location /img/ {valid_referers none blocked 192.168.0.25;if ($invalid_referer) {return 403;} }

10.禁止 SSL 并且只打开 TLS

只要可以的话,尽量避免使用SSL,要用TLS替代,以下设置可以放在Server模块内: ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

11.做证书加密(HTTPS) 

首先生成密钥和整数,用以下哪种都可以: # openssl genrsa -aes256 -out tecmintlovesnginx.key 1024 # openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr # cp tecmintlovesnginx.key tecmintlovesnginx.key.org # openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key # openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt 然后配置Server模块 server { listen 192.168.0.25:443 ssl;server_tokens off;server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;root /var/www/tecmintlovesnginx.com/public_html;ssl_certificate /etc/nginx/sites-enabled/certs/tecmintlovesnginx.crt;ssl_certificate_key /etc/nginx/sites-enabled/certs/tecmintlovesnginx.key;ssl_protocols TLSv1 TLSv1.1 TLSv1.2; }

12.重定向HTTP请求到HTTPS

总结

以上是生活随笔为你收集整理的Linux之提高Nginx的安全性:受限server_tokens /user_agents/buffer_size/连接数/请求方法/外链/不用模块 使用日志/TLS/HTTPS/升级的全部内容,希望文章能够帮你解决所遇到的问题。

如果觉得生活随笔网站内容还不错,欢迎将生活随笔推荐给好友。