Nginx服务器安全加固

分享到:

文章目录

基础知识

常用配置

顶部配置

 1#定义 Nginx 运行的用户和用户组
 2user nginx;
 3 
 4#进程文件
 5pid /var/run/nginx.pid;
 6 
 7#错误日志位置和级别,debug、info、notice、warn、error、crit
 8error_log  /var/log/nginx/error.log warn;
 9 
10#Nginx worker 的进程数,一般可设置为可用的CPU内核数。
11worker_processes 8;
12 
13#每个 worker 打开文件描述符的最大数量限制。理论值应该是最多打开文件数(系统的值ulimit -n)
14#与 nginx 进程数相除,但是 nginx 分配请求并不均匀,所以建议与ulimit -n的值保持一致。
15worker_rlimit_nofile 65535;

Events 模块

 1events {
 2    #设置一个worker进程同时打开的最大连接数
 3    worker_connections 2048;
 4 
 5    #告诉nginx收到一个新连接通知后接受尽可能多的连接
 6    multi_accept on;
 7 
 8    #设置用于复用客户端线程的轮询方法。如果你使用Linux 2.6+,你应该使用epoll。
 9    # 如果你使用*BSD,你应该使用kqueue。
10    use epoll;
11}

HTTP 模块

  1http {
  2    #隐藏 Nginx 的版本号,提高安全性。
  3    server_tokens off;
  4 
  5    #开启高效文件传输模式,sendfile 指令指定 Nginx 是否调用sendfile 函数来输出文件,
  6    #对于普通应用设为 on,如果用来进行下载等应用磁盘 IO 重负载应用,可设置为 off,以平
  7    #衡磁盘与网络 I/O 处理速度,降低系统的负载。
  8    sendfile on;
  9 
 10    #是否开启目录列表访问,默认关闭。
 11    autoindex off;
 12 
 13    #告诉 Nginx 在一个数据包里发送所有头文件,而不一个接一个的发送
 14    tcp_nopush on;
 15 
 16    #告诉 Nginx 不要缓存数据,而是一段一段的发送--当需要及时发送数据时,就应该给应用设置
 17    #这个属性,这样发送一小块数据信息时就不能立即得到返回值。Nginx 默认会始终工作在 tcp 
 18    #nopush 状态下。但是当开启前面的 sendfile on; 时,它的工作特点是 nopush 的最后一
 19    #个包会自动转转换到 nopush off。为了减小那200ms的延迟,开启 nodelay on; 将其很快
 20    #传送出去。结论就是 sendfile on; 开启时,tcp_nopush 和 tcp_nodelay 都是on 是可以的。
 21    tcp_nodelay on;
 22 
 23    #日志格式设定
 24    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
 25    '$status $body_bytes_sent "$http_referer" '
 26    '"$http_user_agent" "$http_x_forwarded_for"';
 27    #定义访问日志,设置为 off 可以关闭日志,提高性能
 28    access_log /var/log/nginx/access.log main;
 29 
 30 
 31    #连接超时时间,单位是秒
 32    keepalive_timeout 120;
 33 
 34    #读取HTTP头部的超时时间,默认值 60。客户端与服务器建立连接后将开始接收HTTP头部,在这个过程中,
 35    #如果在一个时间间隔(超时时间)内没有读取到客户端发来的字节,则认为超时,并向客户端返回408 
 36    #("Request timed out")响应。
 37    client_header_timeout 60;
 38 
 39    #默认值 60。与client_header_timeout相似,只是这个超时时间只在读取HTTP包体时才有效。
 40    client_body_timeout 10;
 41 
 42    #发送响应的超时时间,默认值 60。即Nginx服务器向客户端发送了数据包,但客户端一直没有去接收这个数
 43    #据包。如果某个连接超过send_timeout定义的超时时间,那么Nginx将会关闭这个连接。
 44    send_timeout 60;
 45 
 46    #连接超时后将通过向客户端发送RST包来直接重置连接。这个选项打开后,Nginx会在某个连接超时后,不是
 47    #使用正常情形下的四次握手关闭TCP连接,而是直接向用户发送RST重置包,不再等待用户的应答,直接释放
 48    #Nginx服务器上关于这个套接字使用的所有缓存(如TCP滑动窗口)。相比正常的关闭方式,它使得服务器避
 49    #免产生许多处于FIN_WAIT_1、FIN_WAIT_2、TIME_WAIT状态的TCP连接。注意,使用RST重置包关闭连接
 50    #会带来一些问题,默认情况下不会开启。
 51    reset_timedout_connection off;
 52 
 53    #要限制连接,必须先有一个容器对连接进行计数,"zone=" 是给它一个名字,可以随便叫,这个名字要跟下
 54    #面的 limit_conn 一致。$binary_remote_addr 用二进制来储存客户端的地址,1m 可以储存 32000
 55    #个并发会话。
 56    limit_conn_zone $binary_remote_addr zone=addr:5m;
 57 
 58    #给定的key设置最大连接数。这里key是addr,我们设置的值是100,也就是说我们允许每一个IP地址最多同
 59    #时打开有100个连接。
 60    limit_conn addr 100;
 61 
 62    #对每个连接限速100k。这如果一个IP允许两个并发连接,那么这个IP就是限速200K。
 63    limit_rate 100k;
 64 
 65    #include 是一个在当前文件中包含另一个文件内容的指令。这里我们使用它来加载文件扩展名与文件类型映
 66    #射表。nginx根据映射关系,设置http请求响应头的Content-Type值。当在映射表找不到时,使用nginx.conf
 67    #中default-type指定的默认值。
 68    include /etc/nginx/mime.types;
 69 
 70    #设置文件使用的默认的MIME-type
 71    default_type text/html;
 72 
 73    #默认编码
 74    charset UTF-8;
 75 
 76    #该模块可以读取预先压缩的gz文件,这样可以减少每次请求进行gzip压缩的CPU资源消耗。该模块启用后,
 77    #nginx首先检查是否存在请求静态文件的gz结尾的文件,如果有则直接返回该gz文件内容。
 78    gzip_static off; 
 79 
 80    #开启 gzip 压缩。
 81    gzip on;
 82 
 83    # 禁用客户端为 IE6 时的 gzip功能。
 84    gzip_disable "msie6";
 85 
 86    #Nginx做为反向代理的时候启用。可选值:off|expired|no-cache|no-sotre|private|no_last_modified|no_etag|auth|any
 87    gzip_proxied any;
 88 
 89    #设置允许压缩的页面最小字节数,页面字节数从header头中的Content-Length中进行获取。
 90    #建议设置成大于1k的字节数,小于1k可能会越压越大。
 91    gzip_min_length 1024;
 92 
 93    #设置数据的压缩等级。这个等级可以是1-9之间的任意数值,9是最慢但是压缩比最大的。
 94    gzip_comp_level 5;
 95 
 96    #设置系统获取几个单位的缓存用于存储gzip的压缩结果数据流。 例如 4 4k 代表以4k为单位,
 97    #按照原始数据大小以4k为单位的4倍申请内存。如果没有设置,默认值是申请跟原始数据相同大小的内存空间
 98    #去存储gzip压缩结果。
 99    gzip_buffers 4 16k;
100 
101    #设置需要压缩的数据格式。Nginx默认只对text/html进行压缩。
102    gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;
103 
104    #为打开文件指定缓存,默认是没有启用的,max 指定缓存数量,建议和打开文件数一致,inactive
105    #是指经过多长时间文件没被请求后删除缓存。
106    open_file_cache max=65535 inactive=30s;
107 
108    #多长时间检查一次缓存的有效信息
109    open_file_cache_valid 30s;
110 
111    #open_file_cache指令中的inactive参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一
112    #直是在缓存中打开的。出现 Last-Modified 不变的情况,就是因为当nginx对一个静态文件缓存后,如果
113    #30s内还在访问它,那么它的缓存就一直存在,直到30s内你不访问了为止。
114    open_file_cache_min_uses 2;
115    #是否记录cache错误
116    open_file_cache_errors on;
117 
118    include /etc/nginx/conf.d/*.conf;
119    include /etc/nginx/sites-enabled/*;
120}

SERVER 模块

 1server {
 2    #监听端口,nginx 会根据请求的 HOST 来决定使用哪个 SERVER 段的配置。如果没有匹配的 server_name,
 3    #则默认使用配置文件中第一个。加上 default_server 则可以以指定没有匹配时的默认规则。
 4    #listen 80;
 5    listen 80 default_server;
 6 
 7    #域名可以有多个,用空格隔开
 8    server_name www.test.com test.com;
 9    root /user/share/nginx/html/test;
10 
11    #404页面配置
12    error_page   404   /404.html;
13 
14    #配置 ssl,有需要时开启。
15    ssl on;
16    ssl_certificate /etc/nginx/ssl/server.crt;
17    ssl_certificate_key /etc/nginx/ssl/server.key;
18 
19    location / {
20        index   index.html index.php;
21    }
22 
23    #图片缓存时间设置
24    location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$ {
25        expires 10d;
26    }
27 
28    #JS和CSS缓存时间设置
29    location ~ .*.(js|css)?$ {
30        expires 1h;
31    }
32 
33    location ~ [^/]\.php(/|$) {
34        fastcgi_index   index.php;
35        #开启 PATH_INFO 支持,作用就是把参数按照给定的正则表达式分割成 $fastcgi_script_name 和 $fastcgi_path_info。
36        #例如:请求 index.php/id/1 不加此行配置时,fastcgi_script_name 是 /index.php/id/1,fastcgi_path_info 是空。
37        #加上之后,fastcgi_script_name 是 index.php,fastcgi_path_info 是 /id/1
38        fastcgi_split_path_info ^(.+\.php)(.*)$;
39 
40        #此值即是 PHP 中 $_SERVER['SCRIPT_FILENAME'] 的值
41        fastcgi_param   SCRIPT_FILENAME $document_root$fastcgi_script_name;
42        fastcgi_param   PATH_INFO               $fastcgi_path_info;
43        fastcgi_param   PATH_TRANSLATED $document_root$fastcgi_path_info;
44 
45        #指定FastCGI服务器监听端口与地址。须和 PHP-FPM 的设置相同。
46        #fastcgi_pass   127.0.0.1:9000;
47        fastcgi_pass    unix:/var/run/php5-fpm.sock;
48        include fastcgi_params;
49    }
50}

设置

通过分区挂载允许最少特权

服务器上的网页/html/php文件单独分区。例如,新建一个分区/dev/sda5(第一逻辑分区),并且挂载在/nginx。确保 /nginx是以noexec, nodev and nosetuid的权限挂载。比如,下面是一个/etc/fstab的挂载/nginx的信息:

1LABEL=/nginx /nginx ext3 defaults,nosuid,noexec,nodev 1 2

注意:需要使用fdisk和mkfs.ext3命令创建一个新分区。

配置/etc/sysctl.conf强化Linux安全

可以通过编辑/etc/sysctl.conf来控制和配置Linux内核、网络设置。

 1# Avoid a smurf attack
 2net.ipv4.icmp_echo_ignore_broadcasts = 1
 3# Turn on protection for bad icmp error messages
 4net.ipv4.icmp_ignore_bogus_error_responses = 1
 5# Turn on syncookies for SYN flood attack protection
 6net.ipv4.tcp_syncookies = 1
 7# Turn on and log spoofed, source routed, and redirect packets
 8net.ipv4.conf.all.log_martians = 1
 9net.ipv4.conf.default.log_martians = 1
10# No source routed packets here
11net.ipv4.conf.all.accept_source_route = 0
12net.ipv4.conf.default.accept_source_route = 0
13# Turn on reverse path filtering
14net.ipv4.conf.all.rp_filter = 1
15net.ipv4.conf.default.rp_filter = 1
16# Make sure no one can alter the routing tables
17net.ipv4.conf.all.accept_redirects = 0
18net.ipv4.conf.default.accept_redirects = 0
19net.ipv4.conf.all.secure_redirects = 0
20net.ipv4.conf.default.secure_redirects = 0
21# Don’t act as a router
22net.ipv4.ip_forward = 0
23net.ipv4.conf.all.send_redirects = 0
24net.ipv4.conf.default.send_redirects = 0
25# Turn on execshild
26kernel.exec-shield = 1
27kernel.randomize_va_space = 1
28# Tuen IPv6
29net.ipv6.conf.default.router_solicitations = 0
30net.ipv6.conf.default.accept_ra_rtr_pref = 0
31net.ipv6.conf.default.accept_ra_pinfo = 0
32net.ipv6.conf.default.accept_ra_defrtr = 0
33net.ipv6.conf.default.autoconf = 0
34net.ipv6.conf.default.dad_transmits = 0
35net.ipv6.conf.default.max_addresses = 1
36# Optimization for port usefor LBs
37# Increase system file descriptor limit
38fs.file-max = 65535
39# Allow for more PIDs (to reduce rollover problems); may break some programs 32768
40kernel.pid_max = 65536
41# Increase system IP port limits
42net.ipv4.ip_local_port_range = 2000 65000
43# Increase TCP max buffer size setable using setsockopt()
44net.ipv4.tcp_rmem = 4096 87380 8388608
45net.ipv4.tcp_wmem = 4096 87380 8388608
46# Increase Linux auto tuning TCP buffer limits
47# min, default, and max number of bytes to use
48# set max to at least 4MB, or higher if you use very high BDP paths
49# Tcp Windows etc
50net.core.rmem_max = 8388608
51net.core.wmem_max = 8388608
52net.core.netdev_max_backlog = 5000
53net.ipv4.tcp_window_scaling = 1

控制缓冲区溢出攻击

编辑nginx.conf,为所有客户端设置缓冲区的大小限制。

1##Start: Size Limits & Buffer Overflows ##    //server上下文
2
3client_body_buffer_size 1K;
4client_header_buffer_size 1k;
5client_max_body_size 1k;
6large_client_header_buffers 2 1k;
7
8##END:Size Limits & Buffer Overflows ##

说明

  1. client_body_buffer_size 1k-(默认8k或16k)这个指令可以指定连接请求实体的缓冲区大小。如果连接请求超过缓存区指定的值,那么这些请求实体的整体或部分将尝试写入一个临时文件。
  2. client_header_buffer_size 1k-指令指定客户端请求头部的缓冲区大小。绝大多数情况下一个请求头不会大于1k,不过如果有来自于wap客户端的较大的cookie它可能会大于 1k,Nginx将分配给它一个更大的缓冲区,这个值可以在large_client_header_buffers里面设置。
  3. client_max_body_size 1k-指令指定允许客户端连接的最大请求实体大小,它出现在请求头部的Content-Length字段。 如果请求大于指定的值,客户端将收到一个”Request Entity Too Large” (413)错误。记住,浏览器并不知道怎样显示这个错误。
  4. large_client_header_buffers-指定客户端一些比较大的请求头使用的缓冲区数量和大小。请求字段不能大于一个缓冲区大小,如果客户端发送一个比较大的头,nginx将返回”Request URI too large” (414) 同样,请求的头部最长字段不能大于一个缓冲区,否则服务器将返回”Bad request” (400)。缓冲区只在需求时分开。默认一个缓冲区大小为操作系统中分页文件大小,通常是4k或8k,如果一个连接请求最终将状态转换为keep- alive,它所占用的缓冲区将被释放。

还需要控制超时来提高服务器性能并与客户端断开连接。按照如下编辑:

1## Start: Timeouts ##
2client_body_timeout 10;
3client_header_timeout 10;
4keepalive_timeout 5 5;
5send_timeout 10;
6## End: Timeouts ##

说明

  1. client_body_timeout 10;-指令指定读取请求实体的超时时间。这里的超时是指一个请求实体没有进入读取步骤,如果连接超过这个时间而客户端没有任何响应,Nginx将返回一个”Request time out” (408)错误。
  2. client_header_timeout 10;-指令指定读取客户端请求头标题的超时时间。这里的超时是指一个请求头没有进入读取步骤,如果连接超过这个时间而客户端没有任何响应,Nginx将返回一个”Request time out” (408)错误。
  3. keepalive_timeout 5 5; – 参数的第一个值指定了客户端与服务器长连接的超时时间,超过这个时间,服务器将关闭连接。参数的第二个值(可选)指定了应答头中Keep-Alive: timeout=time的time值,这个值可以使一些浏览器知道什么时候关闭连接,以便服务器不用重复关闭,如果不指定这个参数,nginx不会在应 答头中发送Keep-Alive信息。(但这并不是指怎样将一个连接“Keep-Alive”)参数的这两个值可以不相同。
  4. send_timeout 10; 指令指定了发送给客户端应答后的超时时间,Timeout是指没有进入完整established状态,只完成了两次握手,如果超过这个时间客户端没有任何响应,nginx将关闭连接

控制并发连接

可以使用NginxHttpLimitZone模块来限制指定的会话或者一个IP地址的特殊情况下的并发连接。

编辑nginx.conf, 每个远程IP地址的客户端同时打开连接不能超过5个:

1### Directive describes the zone,in which the session states are stored i.e. stored in slimits. ###
2### 1m can handle 32000 sessions with 32 bytes/session,set to 5m x 32000 session###
3limit_conn_zone $binary_remote_addr zone=slimits:5m;
4
5### Control maximum number of simultaneous connections for one session i.e.###
6### restricts the amount of connections from a single ip address ###
7limit_conn slimits 5;

只允许域名的访问

可以逃过ip扫描

1## Only requests to our Host are allowed i.e. xxx.in,images.xxx.in and www.xxx.in
2
3if($host !~ ^(xxx.in|www.xxx.in|images.xxx.in)$) {
4    # 444 = Connection closed without response
5    retrun 444;
6}

或者

1if ( $host !~* 'abc.com' ) {  
2    return 403;  
3}  

url 参数过滤敏感字

1if ($query_string ~* "union.*select.*\(") {   
2    rewrite ^/(.*)$  $host  permanent;  
3}   
4
5if ($query_string ~* "concat.*\(") {   
6    rewrite ^/(.*)$  $host  permanent;  
7}  

限制可用的请求方法

下面的指令将过滤只允许GET,HEAD和POST方法:

1##Only allow these request methods##
2
3if($request_method !~ ^(GET|HEAD|POST)$) {
4    retrun 444;
5}

拒绝一些User-Agents

 1##Block download agents ##
 2
 3if ($http_user_agent ~* LWP::Simple|BBBike|wget){
 4
 5retrun 403;
 6
 7}
 8
 9##Block some robots ##
10# 阻止Soso和有道的机器人:
11if ($http_user_agent ~* Sosospider|Yodaobot){
12    retrun 403;
13}

为了更好的维护,最好创建一个文件,包含不期望的user agent列表。例如/etc/nginx/blockuseragents.rules包含如下内容:

1map $http_user_agent $blockedagent {
2    default 0;
3    ~*malicious 1;
4    ~*bot 1;
5    ~*backdoor 1;
6    ~*crawler 1;
7    ~*bandit 1;
8}

然后将如下语句放入配置文件的server模块内,并加入if语句设置阻止后进入的页面:

 1include /etc/nginx/blockuseragents.rules;
 2
 3server {
 4    if ($blockedagent) {
 5        return 403;
 6    }
 7
 8    listen  192.168.0.12:8080;
 9    ...
10}

目录限制IP访问

可以对指定的目录设置访问权限。所有的网站目录应该一一配置,只允许必须的目录访问权限。

可以通过IP地址来限制访问目录/admin/:

 1location /docs/ {
 2  ##block one workstation
 3
 4  deny 192.168.1.1;
 5
 6  ## allow anyone in 192.168.1.0/24
 7  allow 192.168.1.0/24;
 8
 9  ##drop rest of the world
10
11  deny all;
12
13}

更多的时候客户端请求会经过层层代理,我们需要通过$http_x_forwarded_for来进行限制,可以这样写:

1set $allow false;
2if ($http_x_forwarded_for = "211.144.204.2") { set $allow true; }
3if ($http_x_forwarded_for ~ "108.2.66.[89]") { set $allow true; }
4if ($allow = false) { return 404; }

通过密码保护目录

首先创建密码文件并增加“user”用户:

1mkdir /usr/local/nginx/conf/.htpasswd/
2
3htpasswd -c /usr/local/nginx/conf/.htpasswd/passwd user

编辑nginx.conf,加入需要保护的目录:

1###Password Protect /personal-images/ and /delta/ directories###
2
3location ~ /(personal-images/./delta/.) {
4    auth_basic "Restricted";
5    auth_basic_user_file /usr/local/nginx/conf/.htpasswd/passwd;
6
7}

密码文件生成后,也可以用以下的命令来增加允许访问的用户:

1htpasswd -s /usr/local/nginx/conf/.htpasswd/passwd userName

如何防止图片盗链

如果有人直接用你网站的图片地址来显示在他的网站上,会造成你需要支付额外的宽带费用。

1# Stop deep linking or hot linking
2location /images/ {
3    valid_referers none blocked www.example.com example.com;
4    if ($invalid_referer) {
5        return 403;
6    }
7}

重定向并显示指定图片

1location /images/ {
2    valid_referers blocked www.example.com example.com;
3    if ($invalid_referer) {
4        rewrite ^/images/uploads.*.(gif|jpg|jpeg|png)$ http://www.examples.com/banned.jpg last
5    }
6}

Nginx SSL配置

编辑nginx.conf并更新:

 1server{
 2    server_name example.com;
 3
 4    listen 443;
 5
 6    ssl on;
 7    ssl_certificate /user/local/nginx/conf/server.crt;
 8    ssl_certificate_key /usr/local/nginx/conf/server.key;
 9    access_log /usr/local/nginx/logs/ssl.access.log;
10    error_log /usr/local/nginx/logs/ssl.error.log;
11}

在防火墙级限制每个IP的连接数

网络服务器必须监视连接和每秒连接限制。PF和Iptales都能够在进入你的nginx服务器之前阻止最终用户的访问。 Linux Iptables:限制每次Nginx连接数

下面的例子会阻止来自一个IP的60秒钟内超过15个连接端口80的连接数。

1/sbin/iptables -A INPUT -p tcp –dport 80 -i eth0 -m state –state NEW -m recent –set
2/sbin/iptables -A INPUT -p tcp –dport 80 -i eth0 -m state –state NEW -m recent –update –seconds 60 –hitcount 15 -j DROP
3service iptables save

请根据具体情况来设置限制的连接数。

配置操作系统保护Web服务器

Nginx以用户nginx运行。但是根目录(/nginx或者/usr /local/nginx/html)不应该设置属于用户nginx或对用户nginx可写。

找出错误权限的文件可以使用如下命令:

1find /nginx -user nginx
2find /usr/local/nginx/html -user nginx

确保你更所有权为root或其它用户,一个典型的权限设置 /usr/local/nginx/html/

1ls -l /usr/local/nginx/html/

示例输出:

1-rw-r–r– 1 root root 925 Jan 3 00:50 error4xx.html
2-rw-r–r– 1 root root 52 Jan 3 10:00 error5xx.html
3-rw-r–r– 1 root root 134 Jan 3 00:52 index.html

你必须删除由vi或其它文本编辑器创建的备份文件:

1find /nginx -name ‘.?’ -not -name .ht -or -name ‘~’ -or -name ‘.bak’ -or -name ‘.old*’
2find /usr/local/nginx/html/ -name ‘.?’ -not -name .ht -or -name ‘~’ -or -name ‘.bak’ -or -name ‘.old*’

通过find命令的-delete选项来删除这些文件。

限制Nginx连接传出

黑客会使用工具如wget下载你服务器本地的文件。使用Iptables从nginx用户来阻止传出连接。ipt_owner模块试图匹配本地产生的数据包的创建者。下面的例子中只允许user用户在外面使用80连接。

1/sbin/iptables -A OUTPUT -o eth0 -m owner –uid-owner vivek -p tcp –dport 80 -m state –state NEW,ESTABLISHED -j ACCEPT

根据用户的真实 IP 做连接限制

 1## 这里取得原始用户的IP地址
 2map $http_x_forwarded_for  $clientRealIp {
 3    ""  $remote_addr;
 4    ~^(?P<firstAddr>[0-9\.]+),?.*$    $firstAddr;
 5}
 6 
 7## 针对原始用户 IP 地址做限制
 8limit_conn_zone $clientRealIp zone=TotalConnLimitZone:20m ;
 9limit_conn  TotalConnLimitZone  50;
10limit_conn_log_level notice;
11 
12## 针对原始用户 IP 地址做限制
13limit_req_zone $clientRealIp zone=ConnLimitZone:20m  rate=10r/s;
14#limit_req zone=ConnLimitZone burst=10 nodelay;
15limit_req_log_level notice;
16 
17## 具体服务器配置
18server {
19    listen   80;
20    location ~ \.php$ {
21        ## 最多 5 个排队, 由于每秒处理 10 个请求 + 5个排队,你一秒最多发送 15 个请求过来,再多就直接返回 503 错误给你了
22        limit_req zone=ConnLimitZone burst=5 nodelay;
23 
24        fastcgi_pass   127.0.0.1:9000;
25        fastcgi_index  index.php;
26        include fastcgi_params;
27    }  
28 
29}

经过多层CDN之后取得原始用户的IP地址

通过 map 指令,我们为 nginx 创建了一个变量 $clientRealIp ,这个就是 原始用户的真实 IP 地址,不论用户是直接访问,还是通过一串 CDN 之后的访问,我们都能取得正确的原始IP地址

1map $http_x_forwarded_for  $clientRealIp {
2        ## 没有通过代理,直接用 remote_addr
3    ""  $remote_addr; 
4        ## 用正则匹配,从 x_forwarded_for 中取得用户的原始IP
5        ## 例如   X-Forwarded-For: 202.123.123.11, 208.22.22.234, 192.168.2.100,...
6        ## 这里第一个 202.123.123.11 是用户的真实 IP,后面其它都是经过的 CDN 服务器
7    ~^(?P<firstAddr>[0-9\.]+),?.*$    $firstAddr;
8}

隐藏版本信息

1server_tokens   off;
2proxy_hide_header        X-Powered-By;

禁用扩展名

1location ~* .(txt|doc|sql|gz|svn|git)$ {
2   deny all;
3}

重定向HTTP请求到HTTPS

1server {
2    ...
3    return 301  https://$server_name$request_uri;
4    ...
5}

防止XSS攻击

1add_header X-Frame-Options "SAMEORIGIN";
2add_header X-XSS-Protection "1; mode=block";
3add_header X-Content-Type-Options "nosniff";
  • X-Frame-Options: 响应头表示是否允许浏览器加载frame等属性,有三个配置DENY禁止任何网页被嵌入,SAMEORIGIN`只允许本网站的嵌套,ALLOW-FROM允许指定地址的嵌套
  • X-XSS-Protection: 表示启用XSS过滤(禁用过滤为X-XSS-Protection: 0),mode=block表示若检查到XSS攻击则停止渲染页面
  • X-Content-Type-Options: 响应头用来指定浏览器对未指定或错误指定Content-Type资源真正类型的猜测行为,nosniff 表示不允许任何猜测

在通常的请求响应中,浏览器会根据Content-Type来分辨响应的类型,但当响应类型未指定或错误指定时,浏览会尝试启用MIME-sniffing来猜测资源的响应类型,这是非常危险的

例如一个.jpg的图片文件被恶意嵌入了可执行的js代码,在开启资源类型猜测的情况下,浏览器将执行嵌入的js代码,可能会有意想不到的后果

目录只读

如果没有上传需求,完全可以把网站根目录弄成只读的,加固安全。

做了一点小动作,给网站根目录搞了一个只读的挂载点。这里假设网站根目录为/var/www/html

1mkdir -p /data  
2mkdir -p /var/www/html  
3mount --bind /data /var/www/html  
4mount -o remount,ro --bind /data /var/www/html  

网站内容实际位于/data,网站内容更新就往/data里更新,目录/var/www/html无法执行任何写操作,否则会报错“Read-only file system”,极大程度上可以防止提权篡改。


参考链接: