终极指南:提升Nginx服务器硬度的12个技巧

本文将介绍用来提升Nginx服务器的安全性,稳定性和性能的12种操做。html

1: 保持Nginx的及时升级nginx

目前Nginx的稳定版本为1.14.0,最好升级到最新版本,看官方的release note你会发现他们修复了不少bug,任何一款产品的生产环境都不想在这样的bug风险下运行的。web

另外,虽然安装包安装比经过源代码编译安装更容易,但后一个选项有两个优势:面试

1)它容许您将额外的模块添加到Nginx中(如more_header,mod_security),浏览器

2)它老是提供比安装包更新的版本,在Nginx网站上可看release note。安全

2: 去掉不用的Nginx模块服务器

在编译安装时,执行./configure方法时加上如下配置指令,能够显式的删除不用的模块:架构

./configure --without-module1 --without-module2 --without-module3性能

例如:学习

./configure --without-http_dav_module --withouthttp_spdy_module

#注意事项:配置指令是由模块提供的。确保你禁用的模块不包含你须要使用的指令!在决定禁用模块以前,应该检查Nginx文档中每一个模块可用的指令列表。

3: 在Nginx配置中禁用server_tokens项

server_tokens在打开的状况下会使404页面显示Nginx的当前版本号。这样作显然不安全,由于黑客会利用此信息尝试相应Nginx版本的漏洞。

只须要在nginx.conf中http模块设置server_tokens off便可,例如:

server {

listen 192.168.0.25:80;

Server_tokens off;

server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;

access_log /var/www/logs/tecmintlovesnginx.access.log;

error_log /var/www/logs/tecmintlovesnginx.error.log error;

root /var/www/tecmintlovesnginx.com/public_html;

index index.html index.htm;

}

#重启Nginx后生效:

4: 禁止非法的HTTP User Agents

User Agent是HTTP协议中对浏览器的一种标识,禁止非法的User Agent能够阻止爬虫和扫描器的一些请求,防止这些请求大量消耗Nginx服务器资源。

为了更好的维护,最好建立一个文件,包含不指望的user agent列表例如/etc/nginx/blockuseragents.rules包含以下内容:

map $http_user_agent $blockedagent {

default 0;

~*malicious 1;

~*bot 1;

~*backdoor 1;

~*crawler 1;

~*bandit 1;

}

而后将以下语句放入配置文件的server模块内:

include /etc/nginx/blockuseragents.rules;

并加入if语句设置阻止后进入的页面:

5: 禁掉不须要的 HTTP 方法

例如一些web站点和应用,能够只支持GET、POST和HEAD方法。

在配置文件中的server模块加入以下方法能够阻止一些欺骗攻击

if ($request_method !~ ^(GET|HEAD|POST)$) {

return 444;

}

6: 设置缓冲区容量上限

这样的设置能够阻止缓冲区溢出攻击(一样是Server模块)

client_body_buffer_size 1k;

client_header_buffer_size 1k;

client_max_body_size 1k;

large_client_header_buffers 2 1k;

#设置后,无论多少HTTP请求都不会使服务器系统的缓冲区溢出了。

7: 限制最大链接数

在http模块内,server模块外设置limit_conn_zone,能够设置链接的IP

在http,server或location模块设置limit_conn,能够设置IP的最大链接数

例如:

limit_conn_zone $binary_remote_addr zone=addr:5m;

limit_conn addr 1;

8: 设置日志监控

上面的截图中已经有了,如何设置nginx日志

你或许须要拿一下由于第7点的设置访问失败的日志

grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto

同时你在日志中还能够筛选以下内容:

客户端IP

浏览器类型

HTTP请求方法

请求内容

服务器相应

9: 阻止图片外链自你的服务器

这样作显然会增长你服务器的带宽压力。

假设你有一个img目录用来存储图片,你本身的IP是192.168.0.25,加入以下配置能够防止外链

location /img/ {

valid_referers none blocked 192.168.0.25;

if ($invalid_referer) {

return 403;

}

}

10: 禁止 SSL 而且只打开 TLS

只要能够的话,尽可能避免使用SSL,要用TLS替代,如下设置能够放在Server模块内:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

11: 作证书加密(HTTPS)

首先生成密钥和整数,用如下哪一种均可以:

# openssl genrsa -aes256 -out tecmintlovesnginx.key 1024

# openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr

# cp tecmintlovesnginx.key tecmintlovesnginx.key.org

# openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key

# openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt

#而后配置Server模块

server {

listen 192.168.0.25:443 ssl;

server_tokens off;

server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;

root /var/www/tecmintlovesnginx.com/public_html;

ssl_certificate /etc/nginx/sites-enabled/certs/tecmintlovesnginx.crt;

ssl_certificate_key /etc/nginx/sites-enabled/certs/tecmintlovesnginx.key;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

}

12: 重定向HTTP请求到HTTPS

在第11点基础上增长

return 301 https://$server_name$request_uri;

总结

本文分享了一些保护Nginx Web服务器的技巧。我很乐意听到你的想法,若是你有其余的建议,欢迎评论,和你们分享你的经验。

欢迎工做一到五年的Java工程师朋友们加入Java架构开发:744677563

本群提供免费的学习指导 架构资料 以及免费的解答

不懂得问题均可以在本群提出来 以后还会有职业生涯规划以及面试指导

相关文章
相关标签/搜索