Nginx簡介
Nginx 是一個免費的,開源的,高性能的HTTP服務器和反向代理,以及IMAP / POP3代理服務器。 Nginx 以其高性能,穩定性,豐富的功能,簡單的配置和低資源消耗而聞名。很多高知名度的網站都使用 Nginx,如:Netflix,GitHub,SoundCloud,MaxCDN 等。
Nginx 有一個主線程( master process)和幾個工作線程(worker process)。主線程的目的是加載和驗證配置文件、維護工作線程。
工作線程處理實際的請求,Nginx 採用基於事件的模型和依賴操作系統的機制在工作線程之間高效地分發請求。工作線程的數量可配置,也可自動調整為服務器CPU的數量。
Nginx 及其模塊的工作方式由配置文件確定。 默認情況下,配置文件名為 nginx.conf,放在 /usr/local/nginx/conf 、/etc/nginx 或者 /usr/local/etc/nginx 文件夾中。
本文將介紹用來提高Nginx服務器的安全性,穩定性和性能的10種操作。
1: 保持Nginx的及時升級
目前Nginx的穩定版本為1.14.0,最好升級到最新版本,看官方的release note你會發現他們修復了很多bug,任何一款產品的生產環境都不想在這樣的bug風險下運行的。
另外,雖然安裝包安裝比通過源代碼編譯安裝更容易,但後一個選項有兩個優點:
1)它允許您將額外的模塊添加到Nginx中(如more_header,mod_security),
2)它總是提供比安裝包更新的版本,在Nginx網站上可看release note。
2: 去掉不用的Nginx模塊
在編譯安裝時,執行./configure方法時加上以下配置指令,可以顯式的刪除不用的模塊:
./configure --without-module1 --without-module2 --without-module3
例如:
./configure --without-http_dav_module --withouthttp_spdy_module
#注意事項:配置指令是由模塊提供的。確保你禁用的模塊不包含你需要使用的指令!在決定禁用模塊之前,應該檢查Nginx文檔中每個模塊可用的指令列表。
3: 在Nginx配置中禁用server_tokens項
server_tokens在打開的情況下會使404頁面顯示Nginx的當前版本號。這樣做顯然不安全,因為黑客會利用此信息嘗試相應Nginx版本的漏洞。
只需要在nginx.conf中http模塊設置server_tokens off即可,例如:
server {
listen 192.168.0.25:80;
Server_tokens off;
server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;
access_log /var/www/logs/tecmintlovesnginx.access.log;
error_log /var/www/logs/tecmintlovesnginx.error.log error;
root /var/www/tecmintlovesnginx.com/public_html;
index index.html index.htm;
}
#重啟Nginx後生效:
4: 禁止非法的HTTP User Agents
User Agent是HTTP協議中對瀏覽器的一種標識,禁止非法的User Agent可以阻止爬蟲和掃描器的一些請求,防止這些請求大量消耗Nginx服務器資源。
為了更好的維護,最好創建一個文件,包含不期望的user agent列表例如/etc/nginx/blockuseragents.rules包含如下內容:
map $http_user_agent $blockedagent {
default 0;
~*malicious 1;
~*bot 1;
~*backdoor 1;
~*crawler 1;
~*bandit 1;
}
然後將如下語句放入配置文件的server模塊內:
include /etc/nginx/blockuseragents.rules;
並加入if語句設置阻止後進入的頁面:
5: 禁掉不需要的 HTTP 方法
例如一些web站點和應用,可以只支持GET、POST和HEAD方法。
在配置文件中的server模塊加入如下方法可以阻止一些欺騙攻擊
if ($request_method !~ ^(GET|HEAD|POST)$) {
return 444;
}
6: 設置緩衝區容量上限
這樣的設置可以阻止緩衝區溢出攻擊(同樣是Server模塊)
client_body_buffer_size 1k;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
#設置後,不管多少HTTP請求都不會使服務器系統的緩衝區溢出了。
7: 限制最大連接數
在http模塊內,server模塊外設置limit_conn_zone,可以設置連接的IP
在http,server或location模塊設置limit_conn,可以設置IP的最大連接數
例如:
limit_conn_zone $binary_remote_addr zone=addr:5m;
limit_conn addr 1;
8: 設置日誌監控
上面的截圖中已經有了,如何設置nginx日誌
你或許需要拿一下因為第7點的設置訪問失敗的日誌
grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto
同時你在日誌中還可以篩選如下內容:
客戶端IP
瀏覽器類型
HTTP請求方法
請求內容
服務器相應
9: 禁止 SSL 並且只打開 TLS
只要可以的話,儘量避免使用SSL,要用TLS替代,以下設置可以放在Server模塊內:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
10: 重定向HTTP請求到HTTPS
在第11點基礎上增加
return 301 https://$server_name$request_uri;
總結
本文分享了一些保護Nginx Web服務器的技巧。我很樂意聽到你的想法,如果你有其他的建議,歡迎評論,和大家分享你的經驗。
閱讀更多 Java高併發框架 的文章