新聞中心
經(jīng)常會有針對某個版本的nginx安全漏洞出現(xiàn),隱藏nginx版本號就成了主要的安全優(yōu)化手段之一,當(dāng)然最重要的是及時升級修復(fù)漏洞。

創(chuàng)新互聯(lián)主營猇亭網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營網(wǎng)站建設(shè)方案,手機APP定制開發(fā),猇亭h5微信小程序定制開發(fā)搭建,猇亭網(wǎng)站營銷推廣歡迎猇亭等地區(qū)企業(yè)咨詢
隱藏版本號
http {
server_tokens off;
}
經(jīng)常會有針對某個版本的nginx安全漏洞出現(xiàn),隱藏nginx版本號就成了主要的安全優(yōu)化手段之一,當(dāng)然最重要的是及時升級修復(fù)漏洞。
Nginx安全防范從配置做起Nginx安全防范從配置做起
開啟HTTPS
server {
listen 443;
server_name ops-coffee.cn;
ssl on;
ssl_certificate /etc/nginx/server.crt;
ssl_certificate_key /etc/nginx/server.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers HIGH:!aNULL:!MD5;
}
-
ssl on: 開啟https
-
ssl_certificate: 配置nginx ssl證書的路徑
-
ssl_certificate_key: 配置nginx ssl證書key的路徑
-
ssl_protocols: 指定客戶端建立連接時使用的ssl協(xié)議版本,如果不需要兼容TSLv1,直接去掉即可
-
ssl_ciphers: 指定客戶端連接時所使用的加密算法,你可以再這里配置更高安全的算法
添加黑白名單
白名單配置
location /admin/ {
allow 192.168.1.0/24;
deny all;
}
上邊表示只允許192.168.1.0/24網(wǎng)段的主機訪問,拒絕其他所有
也可以寫成黑名單的方式禁止某些地址訪問,允許其他所有,例如
location /ops-coffee/ {
deny 192.168.1.0/24;
allow all;
}
更多的時候客戶端請求會經(jīng)過層層代理,我們需要通過$http_x_forwarded_for來進行限制,可以這樣寫
set $allow false;
if ($http_x_forwarded_for = "211.144.204.2") { set $allow true; }
if ($http_x_forwarded_for ~ "108.2.66.[89]") { set $allow true; }
if ($allow = false) { return 404; }
添加賬號認證
server {
location / {
auth_basic "please input user&passwd";
auth_basic_user_file key/auth.key;
}
}
限制請求方法
if ($request_method !~ ^(GET|POST)$ ) {
return 405;
}
$request_method能夠獲取到請求nginx的method
配置只允許GET\POST方法訪問,其他的method返回405
拒絕User-Agent
if ($http_user_agent ~* LWP::Simple|BBBike|wget|curl) {
return 444;
}
可能有一些不法者會利用wget/curl等工具掃描我們的網(wǎng)站,我們可以通過禁止相應(yīng)的user-agent來簡單的防范
Nginx的444狀態(tài)比較特殊,如果返回444那么客戶端將不會收到服務(wù)端返回的信息,就像是網(wǎng)站無法連接一樣
圖片防盜鏈
location /images/ {
valid_referers none blocked www.ops-coffee.cn ops-coffee.cn;
if ($invalid_referer) {
return 403;
}
}
valid_referers: 驗證referer,其中none允許referer為空,blocked允許不帶協(xié)議的請求,除了以上兩類外僅允許referer為www.ops-coffee.cn或ops-coffee.cn時訪問images下的圖片資源,否則返回403
當(dāng)然你也可以給不符合referer規(guī)則的請求重定向到一個默認的圖片,比如下邊這樣
location /images/ {
valid_referers blocked www.ops-coffee.cn ops-coffee.cn
if ($invalid_referer) {
rewrite ^/images/.*\.(gif|jpg|jpeg|png)$ /static/qrcode.jpg last;
}
}
控制并發(fā)連接數(shù)
可以通過ngx_http_limit_conn_module模塊限制一個IP的并發(fā)連接數(shù)
http {
limit_conn_zone $binary_remote_addr zone=ops:10m;
server {
listen 80;
server_name ops-coffee.cn;
root /home/project/webapp;
index index.html;
location / {
limit_conn ops 10;
}
access_log /tmp/nginx_access.log main;
}
}
limit_conn_zone: 設(shè)定保存各個鍵(例如$binary_remote_addr)狀態(tài)的共享內(nèi)存空間的參數(shù),zone=空間名字:大小
大小的計算與變量有關(guān),例如$binary_remote_addr變量的大小對于記錄IPV4地址是固定的4 bytes,而記錄IPV6地址時固定的16 bytes,存儲狀態(tài)在32位平臺中占用32或者64 bytes,在64位平臺中占用64 bytes。1m的共享內(nèi)存空間可以保存大約3.2萬個32位的狀態(tài),1.6萬個64位的狀態(tài)
limit_conn: 指定一塊已經(jīng)設(shè)定的共享內(nèi)存空間(例如name為ops的空間),以及每個給定鍵值的最大連接數(shù)
上邊的例子表示同一IP同一時間只允許10個連接
當(dāng)有多個limit_conn指令被配置時,所有的連接數(shù)限制都會生效
http {
limit_conn_zone $binary_remote_addr zone=ops:10m;
limit_conn_zone $server_name zone=coffee:10m;
server {
listen 80;
server_name ops-coffee.cn;
root /home/project/webapp;
index index.html;
location / {
limit_conn ops 10;
limit_conn coffee 2000;
}
}
}
上邊的配置不僅會限制單一IP來源的連接數(shù)為10,同時也會限制單一虛擬服務(wù)器的總連接數(shù)為2000
緩沖區(qū)溢出攻擊
緩沖區(qū)溢出攻擊 是通過將數(shù)據(jù)寫入緩沖區(qū)并超出緩沖區(qū)邊界和重寫內(nèi)存片段來實現(xiàn)的,限制緩沖區(qū)大小可有效防止
client_body_buffer_size 1K;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
同時需要修改幾個超時時間的配置
client_body_timeout 10;
client_header_timeout 10;
keepalive_timeout 5 5;
send_timeout 10;
Header頭設(shè)置
通過以下設(shè)置可有效防止XSS攻擊
add_header X-Frame-Options "SAMEORIGIN";
add_header X-XSS-Protection "1; mode=block";
add_header X-Content-Type-Options "nosniff";
在通常的請求響應(yīng)中,瀏覽器會根據(jù)Content-Type來分辨響應(yīng)的類型,但當(dāng)響應(yīng)類型未指定或錯誤指定時,瀏覽會嘗試啟用MIME-sniffing來猜測資源的響應(yīng)類型,這是非常危險的
例如一個.jpg的圖片文件被惡意嵌入了可執(zhí)行的js代碼,在開啟資源類型猜測的情況下,瀏覽器將執(zhí)行嵌入的js代碼,可能會有意想不到的后果
另外還有幾個關(guān)于請求頭的安全配置需要注意
Content-Security-Policy: 定義頁面可以加載哪些資源,
add_header Content-Security-Policy "default-src 'self'";
上邊的配置會限制所有的外部資源,都只能從當(dāng)前域名加載,其中default-src定義針對所有類型資源的默認加載策略,self允許來自相同來源的內(nèi)容
Strict-Transport-Security: 會告訴瀏覽器用HTTPS協(xié)議代替HTTP來訪問目標(biāo)站點
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";
上邊的配置表示當(dāng)用戶第一次訪問后,會返回一個包含了Strict-Transport-Security響應(yīng)頭的字段,這個字段會告訴瀏覽器,在接下來的31536000秒內(nèi),當(dāng)前網(wǎng)站的所有請求都使用https協(xié)議訪問,參數(shù)includeSubDomains是可選的,表示所有子域名也將采用同樣的規(guī)則
當(dāng)前文章:通過配置加強Nginx安全
文章網(wǎng)址:http://fisionsoft.com.cn/article/djgdceh.html


咨詢
建站咨詢
