网站首页 > 技术教程 正文
Nginx简介
Nginx 是一个免费的,开源的,高性能的HTTP服务器和反向代理,以及IMAP / POP3代理服务器。 Nginx 以其高性能,稳定性,丰富的功能,简单的配置和低资源消耗而闻名。很多高知名度的网站都使用 Nginx,如:Netflix,GitHub,SoundCloud,MaxCDN 等。
Nginx 有一个主线程( master process)和几个工作线程(worker process)。主线程的目的是加载和验证配置文件、维护工作线程。
工作线程处理实际的请求,Nginx 采用基于事件的模型和依赖操作系统的机制在工作线程之间高效地分发请求。工作线程的数量可配置,也可自动调整为服务器CPU的数量。
Nginx 及其模块的工作方式由配置文件确定。 默认情况下,配置文件名为 nginx.conf,放在 /usr/local/nginx/conf 、/etc/nginx 或者 /usr/local/etc/nginx 文件夹中。
本文将介绍用来提高Nginx服务器的安全性,稳定性和性能的10种操作。
1: 保持Nginx的及时升级
目前Nginx的稳定版本为1.14.0,最好升级到最新版本,看官方的release note你会发现他们修复了很多bug,任何一款产品的生产环境都不想在这样的bug风险下运行的。
另外,虽然安装包安装比通过源代码编译安装更容易,但后一个选项有两个优点:
1)它允许您将额外的模块添加到Nginx中(如more_header,mod_security),
2)它总是提供比安装包更新的版本,在Nginx网站上可看release note。
2: 去掉不用的Nginx模块
在编译安装时,执行./configure方法时加上以下配置指令,可以显式的删除不用的模块:
./configure --without-module1 --without-module2 --without-module3
例如:
./configure --without-http_dav_module --withouthttp_spdy_module
#注意事项:配置指令是由模块提供的。确保你禁用的模块不包含你需要使用的指令!在决定禁用模块之前,应该检查Nginx文档中每个模块可用的指令列表。
3: 在Nginx配置中禁用server_tokens项
server_tokens在打开的情况下会使404页面显示Nginx的当前版本号。这样做显然不安全,因为黑客会利用此信息尝试相应Nginx版本的漏洞。
只需要在nginx.conf中http模块设置server_tokens off即可,例如:
server {
listen 192.168.0.25:80;
Server_tokens off;
server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;
access_log /var/www/logs/tecmintlovesnginx.access.log;
error_log /var/www/logs/tecmintlovesnginx.error.log error;
root /var/www/tecmintlovesnginx.com/public_html;
index index.html index.htm;
}
#重启Nginx后生效:
4: 禁止非法的HTTP User Agents
User Agent是HTTP协议中对浏览器的一种标识,禁止非法的User Agent可以阻止爬虫和扫描器的一些请求,防止这些请求大量消耗Nginx服务器资源。
为了更好的维护,最好创建一个文件,包含不期望的user agent列表例如/etc/nginx/blockuseragents.rules包含如下内容:
map $http_user_agent $blockedagent {
default 0;
~*malicious 1;
~*bot 1;
~*backdoor 1;
~*crawler 1;
~*bandit 1;
}
然后将如下语句放入配置文件的server模块内:
include /etc/nginx/blockuseragents.rules;
并加入if语句设置阻止后进入的页面:
5: 禁掉不需要的 HTTP 方法
例如一些web站点和应用,可以只支持GET、POST和HEAD方法。
在配置文件中的server模块加入如下方法可以阻止一些欺骗攻击
if ($request_method !~ ^(GET|HEAD|POST)$) {
return 444;
}
6: 设置缓冲区容量上限
这样的设置可以阻止缓冲区溢出攻击(同样是Server模块)
client_body_buffer_size 1k;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
#设置后,不管多少HTTP请求都不会使服务器系统的缓冲区溢出了。
7: 限制最大连接数
在http模块内,server模块外设置limit_conn_zone,可以设置连接的IP
在http,server或location模块设置limit_conn,可以设置IP的最大连接数
例如:
limit_conn_zone $binary_remote_addr zone=addr:5m;
limit_conn addr 1;
8: 设置日志监控
上面的截图中已经有了,如何设置nginx日志
你或许需要拿一下因为第7点的设置访问失败的日志
grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto
同时你在日志中还可以筛选如下内容:
客户端IP
浏览器类型
HTTP请求方法
请求内容
服务器相应
9: 禁止 SSL 并且只打开 TLS
只要可以的话,尽量避免使用SSL,要用TLS替代,以下设置可以放在Server模块内:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
10: 重定向HTTP请求到HTTPS
在第11点基础上增加
return 301 https://$server_name$request_uri;
总结
本文分享了一些保护Nginx Web服务器的技巧。我很乐意听到你的想法,如果你有其他的建议,欢迎评论,和大家分享你的经验。
猜你喜欢
- 2024-10-15 每个程序员应该彻底掌握的多线程编程(Linux C)
- 2024-10-15 线程池的使用场景和代码实现(线程池应用实例)
- 2024-10-15 Netty核心精讲之Reactor线程模型(netty 线程池模型讲解)
- 2024-10-15 浅谈Nginx服务器的内部核心架构设计
- 2024-10-15 三分钟了解PHP的进程和线程(三分钟了解php的进程和线程的区别)
- 2024-10-15 java面试之Nginx篇(javaweb nginx)
- 2024-10-15 linux服务器网络编程之线程模型(linux服务端多线程编程)
- 2024-10-06 关于nginx中进程的一些小常识(nginx的进程结构)
- 2024-10-06 一分钟快速部署Django应用(django用啥部署比较方便)
- 2024-10-06 redis7.0源码阅读:Redis中的IO多线程(线程池)
你 发表评论:
欢迎- 最近发表
-
- linux CentOS检查见后门程序的shell
- 网络安全工程师演示:黑客是如何使用Nmap网络扫描工具的?
- Linux中ftp服务修改默认21端口等(linux修改ftp配置文件)
- Linux系统下使用Iptables配置端口转发,运维实战收藏!
- 谈谈TCP和UDP源端口的确定(tcp和udp的端口号相同吗)
- Linux 系统 通过端口号找到对应的服务及相应安装位置
- 快速查找NAS未占用端口!Docker端口秒级排查+可视化占坑双杀技
- 【知识杂谈#2】如何查看Linux的(本地与公网)IP地址与SSH端口号
- 如何在Linux中查询 DNS 记录,这三个命令可谓是最常用、最经典的
- 【Linux系统编程】特殊进程之守护进程
- 标签列表
-
- 下划线是什么 (87)
- 精美网站 (58)
- qq登录界面 (90)
- nginx 命令 (82)
- nginx .http (73)
- nginx lua (70)
- nginx 重定向 (68)
- Nginx超时 (65)
- nginx 监控 (57)
- odbc (59)
- rar密码破解工具 (62)
- annotation (71)
- 红黑树 (57)
- 智力题 (62)
- php空间申请 (61)
- 按键精灵 注册码 (69)
- 软件测试报告 (59)
- ntcreatefile (64)
- 闪动文字 (56)
- guid (66)
- abap (63)
- mpeg 2 (65)
- column (63)
- dreamweaver教程 (57)
- excel行列转换 (56)
本文暂时没有评论,来添加一个吧(●'◡'●)