eddik 发表于 2018-11-12 10:31:33

终极指南:提高Nginx服务器硬度的12个技巧

  前言
  本文将介绍用来提高Nginx服务器的安全性,稳定性和性能的12种操作。
  1: 保持Nginx的及时升级
  目前Nginx的稳定版本为1.14.0,最好升级到最新版本,看官方的release note你会发现他们修复了很多bug,任何一款产品的生产环境都不想在这样的bug风险下运行的。
  另外,虽然安装包安装比通过源代码编译安装更容易,但后一个选项有两个优点:
  1)它允许您将额外的模块添加到Nginx中(如more_header,mod_security),
  2)它总是提供比安装包更新的版本,在Nginx网站上可看release note。
  2: 去掉不用的Nginx模块
  在编译安装时,执行./configure方法时加上以下配置指令,可以显式的删除不用的模块:
  ./configure --without-module1 --without-module2 --without-module3
  例如:
  ./configure --without-http_dav_module --withouthttp_spdy_module
  #注意事项:配置指令是由模块提供的。确保你禁用的模块不包含你需要使用的指令!在决定禁用模块之前,应该检查Nginx文档中每个模块可用的指令列表。
  3: 在Nginx配置中禁用server_tokens项
  server_tokens在打开的情况下会使404页面显示Nginx的当前版本号。这样做显然不安全,因为×××会利用此信息尝试相应Nginx版本的漏洞。
  只需要在nginx.conf中http模块设置server_tokens off即可,例如:
  server {
  listen 192.168.0.25:80;
  Server_tokens off;
  server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;
  access_log /var/www/logs/tecmintlovesnginx.access.log;
  error_log /var/www/logs/tecmintlovesnginx.error.log error;
  root /var/www/tecmintlovesnginx.com/public_html;
  index index.html index.htm;
  }
  #重启Nginx后生效:

  4: 禁止非法的HTTP User Agents
  User Agent是HTTP协议中对浏览器的一种标识,禁止非法的User Agent可以阻止爬虫和扫描器的一些请求,防止这些请求大量消耗Nginx服务器资源。
  为了更好的维护,最好创建一个文件,包含不期望的user agent列表例如/etc/nginx/blockuseragents.rules包含如下内容:
  map $http_user_agent $blockedagent {
  default 0;
  ~*malicious 1;
  ~*bot 1;
  ~*backdoor 1;
  ~*crawler 1;
  ~*bandit 1;
  }
  然后将如下语句放入配置文件的server模块内:
  include /etc/nginx/blockuseragents.rules;
  并加入if语句设置阻止后进入的页面:

  5: 禁掉不需要的 HTTP 方法
  例如一些web站点和应用,可以只支持GET、POST和HEAD方法。
  在配置文件中的server模块加入如下方法可以阻止一些欺骗×××
  if ($request_method !~ ^(GET|HEAD|POST)$) {
  return 444;
  }
  6: 设置缓冲区容量上限
  这样的设置可以阻止缓冲区溢出×××(同样是Server模块)
  client_body_buffer_size 1k;
  client_header_buffer_size 1k;
  client_max_body_size 1k;
  large_client_header_buffers 2 1k;
  #设置后,不管多少HTTP请求都不会使服务器系统的缓冲区溢出了。
  7: 限制最大连接数
  在http模块内,server模块外设置limit_conn_zone,可以设置连接的IP
  在http,server或location模块设置limit_conn,可以设置IP的最大连接数
  例如:
  limit_conn_zone $binary_remote_addr zone=addr:5m;
  limit_conn addr 1;

  8: 设置日志监控
  上面的截图中已经有了,如何设置nginx日志

  你或许需要拿一下因为第7点的设置访问失败的日志
  grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto
  同时你在日志中还可以筛选如下内容:
  客户端IP
  浏览器类型
  HTTP请求方法
  请求内容
  服务器相应
  9: 阻止图片外链自你的服务器
  这样做显然会增加你服务器的带宽压力。
  假设你有一个img目录用来存储图片,你自己的IP是192.168.0.25,加入如下配置可以防止外链
  location /img/ {
  valid_referers none blocked 192.168.0.25;
  if ($invalid_referer) {
  return 403;
  }
  }
  10: 禁止 SSL 并且只打开 TLS
  只要可以的话,尽量避免使用SSL,要用TLS替代,以下设置可以放在Server模块内:
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

  11: 做证书加密(HTTPS)
  首先生成密钥和整数,用以下哪种都可以:
openssl genrsa -aes256 -out tecmintlovesnginx.key 1024
openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr
cp tecmintlovesnginx.key tecmintlovesnginx.key.org
openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key
openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt
  #然后配置Server模块
  server {
  listen 192.168.0.25:443 ssl;
  server_tokens off;
  server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;
  root /var/www/tecmintlovesnginx.com/public_html;
  ssl_certificate /etc/nginx/sites-enabled/certs/tecmintlovesnginx.crt;
  ssl_certificate_key /etc/nginx/sites-enabled/certs/tecmintlovesnginx.key;
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  }
  12: 重定向HTTP请求到HTTPS
  在第11点基础上增加
  return 301 https://$server_name$request_uri;

  总结
  本文分享了一些保护Nginx Web服务器的技巧。我很乐意听到你的想法,如果你有其他的建议,欢迎评论,和大家分享你的经验。
  欢迎工作一到五年的Java工程师朋友们加入Java架构开发:744677563
  本群提供免费的学习指导 架构资料 以及免费的解答
  不懂得问题都可以在本群提出来 之后还会有职业生涯规划以及面试指导

页: [1]
查看完整版本: 终极指南:提高Nginx服务器硬度的12个技巧