Nginx是一款轻量级的Web 服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like 协议下发行。其特色是占有内存少,并发能力强,事实上nginx的并发能力确实在同类型的网页服务器中表现较好,中国大陆使用nginx网站用户有:百度、京东、新浪、网易、腾讯、淘宝等。 也许你听过以上关于Nginx的美妙的事情,您可能已经很喜欢它了,正在考虑如何提升Nginx服务器的安全性,稳定性,或者您考虑把Apache替换成Nginx,那么本篇文章很是适合您继续看下去。
目前Nginx的稳定版本为1.14.0,最好升级到最新版本,看官方的release note你会发现他们修复了不少bug,任何一款产品的生产环境都不想在这样的bug风险下运行的。
另外,虽然安装包安装比经过源代码编译安装更容易,但后一个选项有两个优势:html
在编译安装时,执行./configure方法时加上如下配置指令,能够显式的删除不用的模块:nginx
./configure --without-module1 --without-module2 --without-module3 例如: ./configure --without-http_dav_module --withouthttp_spdy_module #注意事项:配置指令是由模块提供的。确保你禁用的模块不包含你须要使用的指令!在决定禁用模块以前,应该检查Nginx文档中每一个模块可用的指令列表。
server_tokens在打开的状况下会使404页面显示Nginx的当前版本号。这样作显然不安全,由于黑客会利用此信息尝试相应Nginx版本的漏洞。
只须要在nginx.conf中http模块设置server_tokens off便可,例如:web
server { listen 192.168.0.25:80; Server_tokens off; server_name tecmintlovesnginx.com www.tecmintlovesnginx.com; access_log /var/www/logs/tecmintlovesnginx.access.log; error_log /var/www/logs/tecmintlovesnginx.error.log error; root /var/www/tecmintlovesnginx.com/public_html; index index.html index.htm; } #重启Nginx后生效:
User Agent是HTTP协议中对浏览器的一种标识,禁止非法的User Agent能够阻止爬虫和扫描器的一些请求,防止这些请求大量消耗Nginx服务器资源。
为了更好的维护,最好建立一个文件,包含不指望的user agent列表例如/etc/nginx/blockuseragents.rules包含以下内容:浏览器
map $http_user_agent $blockedagent { default 0; ~*malicious 1; ~*bot 1; ~*backdoor 1; ~*crawler 1; ~*bandit 1; } 而后将以下语句放入配置文件的server模块内: include /etc/nginx/blockuseragents.rules; 并加入if语句设置阻止后进入的页面:
例如一些web站点和应用,能够只支持GET、POST和HEAD方法。
在配置文件中的server模块加入以下方法能够阻止一些欺骗攻击安全
if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; }
这样的设置能够阻止缓冲区溢出攻击(一样是Server模块)服务器
client_body_buffer_size 1k; client_header_buffer_size 1k; client_max_body_size 1k; large_client_header_buffers 2 1k; #设置后,无论多少HTTP请求都不会使服务器系统的缓冲区溢出了。
limit_conn_zone $binary_remote_addr zone=addr:5m; limit_conn addr 1;
上面的截图中已经有了,如何设置nginx日志并发
你或许须要拿一下由于第7点的设置访问失败的日志性能
grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto
同时你在日志中还能够筛选以下内容:网站
这样作显然会增长你服务器的带宽压力。
假设你有一个img目录用来存储图片,你本身的IP是192.168.0.25,加入以下配置能够防止外链加密
location /img/ { valid_referers none blocked 192.168.0.25; if ($invalid_referer) { return 403; } }
只要能够的话,尽可能避免使用SSL,要用TLS替代,如下设置能够放在Server模块内:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
首先生成密钥和整数,用如下哪一种均可以:
# openssl genrsa -aes256 -out tecmintlovesnginx.key 1024 # openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr # cp tecmintlovesnginx.key tecmintlovesnginx.key.org # openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key # openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt #而后配置Server模块 server { listen 192.168.0.25:443 ssl; server_tokens off; server_name tecmintlovesnginx.com www.tecmintlovesnginx.com; root /var/www/tecmintlovesnginx.com/public_html; ssl_certificate /etc/nginx/sites- enabled/certs/tecmintlovesnginx.crt; ssl_certificate_key /etc/nginx/sites- enabled/certs/tecmintlovesnginx.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; }
在第11点基础上增长return 301 https://$server_name$request_uri;
本文分享了一些保护Nginx Web服务器的技巧。我很乐意听到你的想法,若是你有其余的建议,欢迎评论,和你们分享你的经验。原文:https://www.toutiao.com/i6567...