Nginx 是一款轻量级的 web 服务器 / 反向代理服务器及电子邮件 (IMAP/POP3) 代理服务器, 并在一个 BSD-like 协议下发行. 其特点是占有内存少, 并发能力强, 事实上 nginx 的并发能力确实在同类型的网页服务器中表现较好, 中国大陆使用 nginx 网站用户有: 百度, 京东, 新浪, 网易, 腾讯, 淘宝等. 也许你听过以上关于 Nginx 的美妙的事情, 您可能已经很喜欢它了, 正在考虑如何提高 Nginx 服务器的安全性, 稳定性, 或者您考虑把 Apache 替换成 Nginx, 那么本篇文章非常适合您继续看下去.
本文将介绍用来提高 Nginx 服务器的安全性, 稳定性和性能的 12 种操作.
1: 保持 Nginx 的及时升级
目前 Nginx 的稳定版本为 1.14.0, 最好升级到最新版本, 看官方的 release note 你会发现他们修复了很多 bug, 任何一款产品的生产环境都不想在这样的 bug 风险下运行的. 另外, 虽然安装包安装比通过源代码编译安装更容易, 但后一个选项有两个优点:
1)它允许您将额外的模块添加到 Nginx 中(如 more_header,mod_security),
2)它总是提供比安装包更新的版本, 在 Nginx 网站上可看 release note.
2: 去掉不用的 Nginx 模块
在编译安装时, 执行./configure 方法时加上以下配置指令, 可以显式的删除不用的模块:
./configure --without-module1 --without-module2 --without-module3 例如:./configure --without-http_dav_module --withouthttp_spdy_module# 注意事项: 配置指令是由模块提供的. 确保你禁用的模块不包含你需要使用的指令! 在决定禁用模块之前, 应该检查 Nginx 文档中每个模块可用的指令列表.
3: 在 Nginx 配置中禁用 server_tokens 项
server_tokens 在打开的情况下会使 404 页面显示 Nginx 的当前版本号. 这样做显然不安全, 因为黑客会利用此信息尝试相应 Nginx 版本的漏洞. 只需要在 nginx.conf 中 http 模块设置 server_tokens off 即可, 例如:
server { listen 192.168.0.25:80; Server_tokens off; server_name tecmintlovesnginx.com www.tecmintlovesnginx.com; access_log /var/www/logs/tecmintlovesnginx.access.log; error_log /var/www/logs/tecmintlovesnginx.error.log error; root /var/www/tecmintlovesnginx.com/public_html; index index.html index.htm;}# 重启 Nginx 后生效:
4: 禁止非法的 HTTP User Agents
User Agent 是 HTTP 协议中对浏览器的一种标识, 禁止非法的 User Agent 可以阻止爬虫和扫描器的一些请求, 防止这些请求大量消耗 Nginx 服务器资源. 为了更好的维护, 最好创建一个文件, 包含不期望的 user agent 列表例如 / etc/nginx/blockuseragents.rules 包含如下内容:
map $http_user_agent $blockedagent { default 0; ~*malicious 1; ~*bot 1; ~*backdoor 1; ~*crawler 1; ~*bandit 1;}然后将如下语句放入配置文件的 server 模块内: include /etc/nginx/blockuseragents.rules; 并加入 if 语句设置阻止后进入的页面:
5: 禁掉不需要的 HTTP 方法
例如一些 web 站点和应用, 可以只支持 GET,POST 和 HEAD 方法. 在配置文件中的 server 模块加入如下方法可以阻止一些欺骗攻击
if ($request_method !~ ^(GET|HEAD|POST)$) {return 444;}
6: 设置缓冲区容量上限
这样的设置可以阻止缓冲区溢出攻击(同样是 Server 模块)
client_body_buffer_size 1k;client_header_buffer_size 1k;client_max_body_size 1k;large_client_header_buffers 2 1k;# 设置后, 不管多少 HTTP 请求都不会使服务器系统的缓冲区溢出了.
7: 限制最大连接数
在 http 模块内, server 模块外设置 limit_conn_zone, 可以设置连接的 IP
在 http,server 或 location 模块设置 limit_conn, 可以设置 IP 的最大连接数例如:
limit_conn_zone $binary_remote_addr zone=addr:5m;limit_conn addr 1;
8: 设置日志监控
上面的截图中已经有了, 如何设置 nginx 日志
你或许需要拿一下因为第 7 点的设置访问失败的日志
grep addr /var/www/logs/tecmintlovesnginx.error.log --color=auto
同时你在日志中还可以筛选如下内容:
客户端 IP
浏览器类型
HTTP 请求方法
请求内容
服务器相应
9: 阻止图片外链自你的服务器
这样做显然会增加你服务器的带宽压力. 假设你有一个 img 目录用来存储图片, 你自己的 IP 是 192.168.0.25, 加入如下配置可以防止外链
location /img/ { valid_referers none blocked 192.168.0.25; if ($invalid_referer) { return 403; }}
10: 禁止 SSL 并且只打开 TLS
只要可以的话, 尽量避免使用 SSL, 要用 TLS 替代, 以下设置可以放在 Server 模块内:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
11: 做证书加密(HTTPS)
首先生成密钥和整数, 用以下哪种都可以:
# openssl genrsa -aes256 -out tecmintlovesnginx.key 1024# openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr# cp tecmintlovesnginx.key tecmintlovesnginx.key.org# openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key# openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt# 然后配置 Server 模块 server { listen 192.168.0.25:443 ssl; server_tokens off; server_name tecmintlovesnginx.com www.tecmintlovesnginx.com; root /var/www/tecmintlovesnginx.com/public_html; ssl_certificate /etc/nginx/sites-enabled/certs/tecmintlovesnginx.crt; ssl_certificate_key /etc/nginx/sites-enabled/certs/tecmintlovesnginx.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2;}
12: 重定向 HTTP 请求到 HTTPS
在第 11 点基础上增加 return 301 https://$server_name$request_uri;
总结
来源: https://juejin.im/entry/5b5acfd0f265da0f990d651b