http {
server_tokens off;
}
server { listen 443; server_name ops-coffee.cn; ssl on; ssl_certificate /etc/nginx/server.crt; ssl_certificate_key /etc/nginx/server.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; }
白名單配置html
location /admin/ { allow 192.168.1.0/24; deny all; }
上邊表示只容許192.168.1.0/24網段的主機訪問,拒絕其餘全部nginx
也能夠寫成黑名單的方式禁止某些地址訪問,容許其餘全部,例如web
location /ops-coffee/ { deny 192.168.1.0/24; allow all; }
更多的時候客戶端請求會通過層層代理,咱們須要經過$http_x_forwarded_for來進行限制,能夠這樣寫算法
set $allow false; if ($http_x_forwarded_for = "211.144.204.2") { set $allow true; } if ($http_x_forwarded_for ~ "108.2.66.[89]") { set $allow true; } if ($allow = false) { return 404; }
server { location / { auth_basic "please input user&passwd"; auth_basic_user_file key/auth.key; } }
if ($request_method !~ ^(GET|POST)$ ) { return 405; }
$request_method可以獲取到請求nginx的method瀏覽器
配置只容許GETPOST方法訪問,其餘的method返回405緩存
if ($http_user_agent ~* LWP::Simple|BBBike|wget|curl) { return 444; }
可能有一些不法者會利用wget/curl等工具掃描咱們的網站,咱們能夠經過禁止相應的user-agent來簡單的防範安全
Nginx的444狀態比較特殊,若是返回444那麼客戶端將不會收到服務端返回的信息,就像是網站沒法鏈接同樣服務器
location /images/ { valid_referers none blocked www.ops-coffee.cn ops-coffee.cn; if ($invalid_referer) { return 403; } }
valid_referers: 驗證referer,其中none容許referer爲空,blocked容許不帶協議的請求,除了以上兩類外僅容許referer爲www.ops-coffee.cn或ops-coffee.cn時訪問images下的圖片資源,不然返回403cookie
固然你也能夠給不符合referer規則的請求重定向到一個默認的圖片,好比下邊這樣併發
location /images/ { valid_referers blocked www.ops-coffee.cn ops-coffee.cn if ($invalid_referer) { rewrite ^/images/.*.(gif|jpg|jpeg|png)$ /static/qrcode.jpg last; } }
能夠經過ngx_http_limit_conn_module模塊限制一個IP的併發鏈接數
http { limit_conn_zone $binary_remote_addr zone=ops:10m; server { listen 80; server_name ops-coffee.cn; root /home/project/webapp; index index.html; location / { limit_conn ops 10; } access_log /tmp/nginx_access.log main; } }
limit_conn_zone: 設定保存各個鍵(例如$binary_remote_addr)狀態的共享內存空間的參數,zone=空間名字:大小
大小的計算與變量有關,例如$binary_remote_addr變量的大小對於記錄IPV4地址是固定的4 bytes,而記錄IPV6地址時固定的16 bytes,存儲狀態在32位平臺中佔用32或者64 bytes,在64位平臺中佔用64 bytes。1m的共享內存空間能夠保存大約3.2萬個32位的狀態,1.6萬個64位的狀態
limit_conn: 指定一塊已經設定的共享內存空間(例如name爲ops的空間),以及每一個給定鍵值的最大鏈接數
上邊的例子表示同一IP同一時間只容許10個鏈接
當有多個limit_conn指令被配置時,全部的鏈接數限制都會生效
http { limit_conn_zone $binary_remote_addr zone=ops:10m; limit_conn_zone $server_name zone=coffee:10m; server { listen 80; server_name ops-coffee.cn; root /home/project/webapp; index index.html; location / { limit_conn ops 10; limit_conn coffee 2000; } } }
上邊的配置不只會限制單一IP來源的鏈接數爲10,同時也會限制單一虛擬服務器的總鏈接數爲2000
緩衝區溢出攻擊 是經過將數據寫入緩衝區並超出緩衝區邊界和重寫內存片斷來實現的,限制緩衝區大小可有效防止
client_body_buffer_size 1K; client_header_buffer_size 1k; client_max_body_size 1k; large_client_header_buffers 2 1k;
同時須要修改幾個超時時間的配置
client_body_timeout 10; client_header_timeout 10; keepalive_timeout 5 5; send_timeout 10;
經過如下設置可有效防止XSS攻擊
add_header X-Frame-Options "SAMEORIGIN"; add_header X-XSS-Protection "1; mode=block"; add_header X-Content-Type-Options "nosniff";
在一般的請求響應中,瀏覽器會根據Content-Type來分辨響應的類型,但當響應類型未指定或錯誤指定時,瀏覽會嘗試啓用MIME-sniffing來猜想資源的響應類型,這是很是危險的
例如一個.jpg的圖片文件被惡意嵌入了可執行的js代碼,在開啓資源類型猜想的狀況下,瀏覽器將執行嵌入的js代碼,可能會有意想不到的後果
Content-Security-Policy: 定義頁面能夠加載哪些資源,
add_header Content-Security-Policy "default-src 'self'";
上邊的配置會限制全部的外部資源,都只能從當前域名加載,其中default-src定義針對全部類型資源的默認加載策略,self容許來自相同來源的內容
Strict-Transport-Security: 會告訴瀏覽器用HTTPS協議代替HTTP來訪問目標站點
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";
上邊的配置表示當用戶第一次訪問後,會返回一個包含了Strict-Transport-Security響應頭的字段,這個字段會告訴瀏覽器,在接下來的31536000秒內,當前網站的全部請求都使用https協議訪問,參數includeSubDomains是可選的,表示全部子域名也將採用一樣的規則