Nginx基本安全优化

Nginx安全优化包括:修改版本信息、限制并发、拒绝非法请求、防止buffer溢出。

优化Nginx服务的安全配置

1) 修改版本信息,并隐藏具体的版本号

默认Nginx会显示版本信息以及具体的版本号,这些信息给攻击者带来了便利性,便于他们找到具体版本的漏洞。
如果需要屏蔽版本号信息,执行如下操作,可以隐藏版本号。

[root@proxy ~]# vim /usr/local/nginx/conf/nginx.conf
… …
http{
 server_tokens off;                            #在http下面手动添加这么一行
 … …
}

[root@proxy ~]# /usr/local/nginx/sbin/nginx -s reload
[root@proxy ~]# curl -I http://192.168.4.7          #查看服务器响应的头部信息

2) 限制并发量

DDOS攻击者会发送大量的并发连接,占用服务器资源(包括连接数、带宽等),这样会导致正常用户处于等待或无法访问服务器的状态。
Nginx提供了一个ngx_http_limit_req_module模块,可以有效降低DDOS攻击的风险,操作方法如下:

[root@proxy ~]# vim /usr/local/nginx/conf/nginx.conf
… …
http{
… …
limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
server {
    listen 80;
    server_name localhost;
    limit_req zone=one burst=5;
        }
}

#备注说明:
#limit_req_zone语法格式如下:
#limit_req_zone key zone=name:size rate=rate;
#上面案例中是将客户端IP信息存储名称为one的共享内存,内存空间为10M
#1M可以存储8千个IP信息,10M可以存储8万个主机连接的状态,容量可以根据需要任意调整
#每秒中仅接受1个请求,多余的放入漏斗
#漏斗超过5个则报错

[root@proxy ~]# /usr/local/nginx/sbin/nginx -s reload

客户端使用ab测试软件测试效果:

[root@client ~]# ab -c 100 -n 100  http://192.168.4.7/

3) 拒绝非法的请求
网站使用的是HTTP协议,该协议中定义了很多方法,可以让用户连接服务器,获得需要的资源。但实际应用中一般仅需要get和post。
具体HTTP请求方法的含义如下表所示:


1418466-20180810112625596-2103906128.png

未修改服务器配置前,客户端使用不同请求方法测试:

[root@client ~]# curl -i -X GET  http://192.168.4.7            #正常
[root@client ~]# curl -i -X HEAD http://192.168.4.7            #正常

#curl命令选项说明:
#-i选项:访问服务器页面时,显示HTTP的头部信息
#-X选项:指定请求服务器的方法
通过如下设置可以让Nginx拒绝非法的请求方法:

[root@proxy ~]# vim /usr/local/nginx/conf/nginx.conf
http{
   server {
             listen 80;
#这里,!符号表示对正则取反,~符号是正则匹配符号
#如果用户使用非GET或POST方法访问网站,则retrun返回错误信息
          if ($request_method !~ ^(GET|POST)$ ) {
                 return 444;
           }    
    }
}
[root@proxy ~]# /usr/local/nginx/sbin/nginx -s reload

修改服务器配置后,客户端使用不同请求方法测试:

[root@client ~]# curl -i -X GET  http://192.168.4.7            #正常
[root@client ~]# curl -i -X HEAD http://192.168.4.7            #报错

4) 防止buffer溢出

当客户端连接服务器时,服务器会启用各种缓存,用来存放连接的状态信息。
如果攻击者发送大量的连接请求,而服务器不对缓存做限制的话,内存数据就有可能溢出(空间不足)。
修改Nginx配置文件,调整各种buffer参数,可以有效降低溢出风险。

[root@proxy ~]# vim /usr/local/nginx/conf/nginx.conf
http{
client_body_buffer_size  1k;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
 … …
}
[root@proxy ~]# /usr/local/nginx/sbin/nginx -s reload
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 调整参数隐藏nginx软件版本号信息。想要隐身,首先要了解所使用软件的版本号,对于linux客户端,可通过命令行查...
    养码哥阅读 384评论 0 0
  • 一、安全方面 1.1、隐藏 nginx header 版本号 HTTP header,有个Server:nginx...
    A浓眉小眼A阅读 185评论 0 0
  • 《老男孩Linux运维》笔记 隐藏Nginx软件版本号 一般来说,软件的漏洞都和版本有关。因此要尽量隐藏对访问用户...
    Zhang21阅读 3,722评论 0 28
  • 1.性能优化概述 基于Nginx性能优化,我们将分为如下⼏个⽅⾯来做介绍1.⾸先我们需要了解性能优化要考虑哪些⽅⾯...
    草莓_Ops阅读 517评论 0 2
  • Nginx性能优化实践 1.性能优化概述 2.系统性能优化 3.代理服务优化 4.静态资源优化 4.1 静态资源缓...
    5不忘初心0阅读 533评论 0 0