Nginx是一款輕量級的Web 服務器/反向代理服務器及電子郵件(IMAP/POP3)代理服務器,並在一個BSD-like 協議下發行。其特色是佔有內存少,併發能力強,事實上nginx的併發能力確實在同類型的網頁服務器中表現較好,中國大陸使用nginx網站用戶有:百度、京東、新浪、網易、騰訊、淘寶等。 也許你聽過以上關於Nginx的美妙的事情,您可能已經很喜歡它了,正在考慮如何提升Nginx服務器的安全性,穩定性,或者您考慮把Apache替換成Nginx,那麼本篇文章很是適合您繼續看下去。
目前Nginx的穩定版本爲1.14.0,最好升級到最新版本,看官方的release note你會發現他們修復了不少bug,任何一款產品的生產環境都不想在這樣的bug風險下運行的。
另外,雖然安裝包安裝比經過源代碼編譯安裝更容易,但後一個選項有兩個優勢:html
在編譯安裝時,執行./configure方法時加上如下配置指令,能夠顯式的刪除不用的模塊:nginx
./configure --without-module1 --without-module2 --without-module3 例如: ./configure --without-http_dav_module --withouthttp_spdy_module #注意事項:配置指令是由模塊提供的。確保你禁用的模塊不包含你須要使用的指令!在決定禁用模塊以前,應該檢查Nginx文檔中每一個模塊可用的指令列表。
server_tokens在打開的狀況下會使404頁面顯示Nginx的當前版本號。這樣作顯然不安全,由於黑客會利用此信息嘗試相應Nginx版本的漏洞。
只須要在nginx.conf中http模塊設置server_tokens off便可,例如:web
server { listen 192.168.0.25:80; Server_tokens off; server_name tecmintlovesnginx.com www.tecmintlovesnginx.com; access_log /var/www/logs/tecmintlovesnginx.access.log; error_log /var/www/logs/tecmintlovesnginx.error.log error; root /var/www/tecmintlovesnginx.com/public_html; index index.html index.htm; } #重啓Nginx後生效:
User Agent是HTTP協議中對瀏覽器的一種標識,禁止非法的User Agent能夠阻止爬蟲和掃描器的一些請求,防止這些請求大量消耗Nginx服務器資源。
爲了更好的維護,最好建立一個文件,包含不指望的user agent列表例如/etc/nginx/blockuseragents.rules包含以下內容:瀏覽器
map $http_user_agent $blockedagent { default 0; ~*malicious 1; ~*bot 1; ~*backdoor 1; ~*crawler 1; ~*bandit 1; } 而後將以下語句放入配置文件的server模塊內: include /etc/nginx/blockuseragents.rules; 並加入if語句設置阻止後進入的頁面:
例如一些web站點和應用,能夠只支持GET、POST和HEAD方法。
在配置文件中的server模塊加入以下方法能夠阻止一些欺騙攻擊安全
if ($request_method !~ ^(GET|HEAD|POST)$) { return 444; }
這樣的設置能夠阻止緩衝區溢出攻擊(一樣是Server模塊)服務器
client_body_buffer_size 1k; client_header_buffer_size 1k; client_max_body_size 1k; large_client_header_buffers 2 1k; #設置後,無論多少HTTP請求都不會使服務器系統的緩衝區溢出了。
limit_conn_zone $binary_remote_addr zone=addr:5m; limit_conn addr 1;
上面的截圖中已經有了,如何設置nginx日誌併發
你或許須要拿一下由於第7點的設置訪問失敗的日誌性能
grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto
同時你在日誌中還能夠篩選以下內容:網站
這樣作顯然會增長你服務器的帶寬壓力。
假設你有一個img目錄用來存儲圖片,你本身的IP是192.168.0.25,加入以下配置能夠防止外鏈加密
location /img/ { valid_referers none blocked 192.168.0.25; if ($invalid_referer) { return 403; } }
只要能夠的話,儘可能避免使用SSL,要用TLS替代,如下設置能夠放在Server模塊內:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
首先生成密鑰和整數,用如下哪一種均可以:
# openssl genrsa -aes256 -out tecmintlovesnginx.key 1024 # openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr # cp tecmintlovesnginx.key tecmintlovesnginx.key.org # openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key # openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt #而後配置Server模塊 server { listen 192.168.0.25:443 ssl; server_tokens off; server_name tecmintlovesnginx.com www.tecmintlovesnginx.com; root /var/www/tecmintlovesnginx.com/public_html; ssl_certificate /etc/nginx/sites- enabled/certs/tecmintlovesnginx.crt; ssl_certificate_key /etc/nginx/sites- enabled/certs/tecmintlovesnginx.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; }
在第11點基礎上增長return 301 https://$server_name$request_uri;
本文分享了一些保護Nginx Web服務器的技巧。我很樂意聽到你的想法,若是你有其餘的建議,歡迎評論,和你們分享你的經驗。原文:https://www.toutiao.com/i6567...