(安全加固篇)Nginx常规配置 - 汇站网

(安全加固篇)Nginx常规配置

2023-09-28 0 892

正文:

安全加固和优化是确保信息系统安全的关键步骤。通过进行安全加固,我们可以在信息系统的不同层次上,如网络层、主机层、软件层和应用层,建立符合安全需求的安全状态,从而保证客户信息系统的安全。

安全加固是对软件系统进行配置的过程。针对服务器操作系统、数据库和应用中间件等软件系统,我们可以通过打补丁、加强帐号安全、加固服务、修改安全配置、优化访问控制策略以及增加安全机制等方法,来修补漏洞和“后门”,增强系统的安全性和稳定性,提高攻击者入侵的难度,提升系统的安全防范水平。
(安全加固篇)Nginx常规配置

Nginx 配置

一、隐藏版本号:

1、打开 nginx 配置文件所在的目录(根据安装时的设置而定),使用 vim 编辑器打开。

 [root@LB-Master nginx]# vim /etc/nginx/nginx.conf  

2、在 http {—}里加上 server_tokens off; 如:

 http {
    include       /etc/nginx/mime.types;
    default_type  application/octet-stream;
 
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';
 
    access_log  /var/log/nginx/access.log  main;
 
    sendfile        on;
    #tcp_nopush     on;
 
    keepalive_timeout  65;
 
    #gzip  on;
    server_tokens off;
 
    include /etc/nginx/conf.d/*.conf;
 
}  

3、重新加载 Nginx 服务

 [root@LB-Master nginx]# nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful
[root@LB-Master nginx]# nginx -s reload  

这样就完全隐藏了 nginx 的版本号,即使出现404、501 等页面,也不会显示 nginx 的版本。
二、为客户端设置缓冲区大小限制:
设置自定义缓存以限制缓冲区溢出攻击。nginx.conf 配置如下:

 http{
    ... ...
    server{
        ... ...
        client_body_buffer_size  16K;
        client_header_buffer_size  1k;
        client_max_body_size  1m;
        large_client_header_buffers  4  8k;
        ... ...
        ... ...
        ... ...
    }
}  

注:上述参数仅供参考,不一定是最优参数。请确保在 server 模块中配置了上述标红的参数。

client_body_buffer_size 指令用于指定连接请求实体的缓冲区大小。如果连接请求超过指定的值,请求实体的部分或全部将被写入临时文件。

client_header_buffer_size 指令用于指定客户端请求头部的缓冲区大小。通常情况下,一个请求头部不会超过 1k,但如果来自wap客户端的 cookie 较大,可能会超过 1k。在这种情况下,Nginx 会分配一个更大的缓冲区,该值可以在 large_client_header_buffers 中设置。

client_max_body_size 指令用于指定允许客户端连接的最大请求实体大小,该值出现在请求头部的 Content-Length 字段中。如果请求超过指定的值,客户端将收到一个”Request Entity Too Large” (413)错误。需要注意的是,浏览器无法正确显示这个错误。

large_client_header_buffers 指令用于指定客户端使用的一些较大请求头部的缓冲区数量和大小。请求字段不能超过一个缓冲区的大小,如果客户端发送一个较大的头部,Nginx 将返回”Request URI too large” (414)错误。

同样地,请求头部中最长的字段不能超过一个缓冲区的大小,否则服务器将返回”Bad request” (400)错误。缓冲区只在需要时才会被分配。默认情况下,一个缓冲区的大小为操作系统中的分页文件大小,通常为 4k 或 8k。如果一个连接请求最终转换为 keep-alive 状态,所使用的缓冲区将被释放。
设置 timeout
设置 timeout 设低来防御 DOS 攻击,nginx.conf 配置如下:

 http{
    ... ...
    server{
        ... ...
        client_body_timeout		10;
        client_header_timeout	30;
        keepalive_timeout		30  30;
        send_timeout			10;
        ... ...
        ... ...
        ... ...
    }
}  

client_body_timeout 10; 指令用于设置读取请求实体的超时时间。如果连接超过这个时间而客户端没有任何响应,Nginx 将返回一个”Request time out” (408)错误。

client_header_timeout 10; 指令用于设置读取客户端请求头标题的超时时间。如果连接超过这个时间而客户端没有任何响应,Nginx 将返回一个”Request time out” (408)错误。

keepalive_timeout 5 5; 参数的第一个值指定了客户端与服务器长连接的超时时间,超过这个时间,服务器将关闭连接。参数的第二个值(可选)指定了应答头中 Keep-Alive: timeout=time 的 time 值,这个值可以使一些浏览器知道什么时候关闭连接,以便服务器不用重复关闭。如果不指定这个参数,nginx 不会在应答头中发送 Keep-Alive 信息。这两个值可以不相同。

send_timeout 10; 指令用于设置发送给客户端应答后的超时时间。Timeout 是指没有进入完整 established 状态,只完成了两次握手。如果超过这个时间客户端没有任何响应,nginx 将关闭连接。
三、禁用所有不需要的 HTTP 方法
Http 请求中 8 种请求方法
opions 返回服务器针对特定资源所支持的 HTML 请求方法 或 web 服务器发送测试服务器功能(允许客户端查看服务器性能)
Get 向特定资源发出请求(请求指定页面信息,并返回实体主体)
Post 向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改
Put 向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容)
Head 与服务器索与 get 请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与 get 请求类似,返回的响应中没有具体内容,用于获取报头)
Delete 请求服务器删除 request-URL 所标示的资源(请求服务器删除页面)
Trace 回显服务器收到的请求,用于测试和诊断
Connect HTTP/1.1 协议中能够将连接改为管道方式的代理服务器
​ http 服务器至少能实现 get、head、post 方法,其他都是可选的;从安全防护角度考虑,一般我们要禁用不安全的 HTTP 方法,仅保留 GET、HEAD、POST 方法。过滤掉 DELETE 和 TRACE 等。

​ nginx 禁用不安全的 http 方法,既可以在 nginx 配置文件 server 下进行全局设置,也可以在某个 location 下进行设置。
1、全局设置方式一

if ($request_method ~ ^(PUT|DELETE|TRACE|HEAD)$) {    #需要将所有不允许的请求方法都写到里面
            return 404;
        }
# ~ ^(PUT|DELETE|TRACE|HEAD)$ :匹配 PUT|DELETE|TRACE|HEAD 的请求方法   

2、全局设置方式二

 if ($request_method !~ ^(GET|POST)$) {
            return 403;
        }
 
# 大概的意思就是,如果页面使用这二种(GET、POST)之外的方法,
# 网站直接返回 403 页面,无法获取更多信息,从而加强了服务器的安全性能,
# 添加完成后保存,重载 nginx 配置文件就行了。
 
# !~ ^(GET|POST)$ :匹配非 GET|POST 的请求方法  

比如:

server {
        listen       80;
        server_name  www.iwen.com;
        #return 301 https://$server_name$request_uri;
 
        if ($request_method !~ ^(GET|POST)$) {
            return 404;
        }
        .......
        .......
}   

3、局部设置方式一:

 location /knowlege_app {
        include /usr/local/nginx/allow_ip_list.conf;
        if ($request_method = PUT ) {
                return 404;
        } 
        if ($request_method = DELETE ) {
                return 404;
        }
        if ($request_method = OPTIONS ) {
                return 404;
        }
        if ($request_method = TRACE ) {
                return 404;
        }
        proxy_pass http://serverKnowlege_app;
        proxy_redirect off;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}  

4、局部设置方式二:

 location /knowlege_app {
	include /usr/local/nginx/allow_ip_list.conf;
	if ($request_method !~ ^(GET|POST|HEAD)$) {
		return 403;
	}
        proxy_pass http://serverKnowlege_app;
        proxy_redirect off;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}  

四、Header 头设置

 server {
    listen       80;
    server_name xjbt.test.nercoa.com;
# X-Frame-Options 头部可以保护你的网站内容
	add_header X-Frame-Options "SAMEORIGIN";
# XSS 审计
	add_header X-XSS-Protection "1; mode=block";
# Content Type 选项,设置 X-Content-Type-Options 为 nosniff ,就是强迫浏览器尊重服务器端指定的文件类型。	
	add_header X-Content-Type-Options nosniff;
#阻止浏览器拒绝被黑客从 HTTPS 切换到 HTTP 等不安全的网址下载内容,HSTS 头部选项会强迫用户开始通过 HTTPS 连接时,以后的连接都是通过 HTTPS。	
	add_header Strict-Transport-Security "max-age=31536000; includeSubdomains;";
 
#激活内容安全策略 Content Security Policy (CSP) ,大部分浏览器支持
# 告诉浏览器只能从本域名和你显式指定的网址下载脚本。
# http://www.html5rocks.com/en/tutorials/security/content-security-policy/#inline-code-considered-harmful
	add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval' https://ssl.google-analytics.com https://assets.zendesk.com https://connect.facebook.net; img-src 'self' https://ssl.google-analytics.com https://s-static.ak.facebook.com https://assets.zendesk.com; style-src 'self' 'unsafe-inline' https://fonts.googleapis.com https://assets.zendesk.com; font-src 'self' https://themes.googleusercontent.com; frame-src https://assets.zendesk.com https://www.facebook.com https://s-static.ak.facebook.com https://tautt.zendesk.com; object-src 'none'";
	location / {
		...
	}
	...
}  

五、添加 location 限制
不符合请示路径设置的外部请求,统一转到 404 报错页;

 server {
    listen 80;
    listen 443 ssl;
    server_name www.nvic.edu.cn nvic.edu.cn;
	·····
	忽略信息
	·····
# 匹配允许访问的地址信息:
 	location  ~* ^/((\w+\.aspx)|(admin/)|(data/)|(download/)|(Libs/)|(Scripts/)|(Service/)|(staticFile/)|(Templates/)|(Web/)|(Content/)) {
       #只允许符合以上的路径(admin、data、download 等)访问,
       proxy_pass http://127.0.0.1:8002;
       proxy_http_version 1.1;
       proxy_set_header X-Real-IP $remote_addr;
       proxy_set_header Host $host;
       proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
      }
 
# 匹配首页地址信息:
    location  ~ ^/$ {
       proxy_pass http://127.0.0.1:8002;
       proxy_http_version 1.1;
       proxy_set_header X-Real-IP $remote_addr;
       proxy_set_header Host $host;
       proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
      }
 
    error_page   500 502 503 504  /50x.html;
    location = /50x.html {
        root   /usr/share/nginx/html;
    }
}  

六、禁止文件被下载
zip|rar|sql|bak|7z 等内部备份但忘记删除的文件

 #Deny Download
location ~ \.(zip|rar|sql|bak|gz|7z)$ {
  return 404;
}  

七、屏蔽蜘蛛爬虫:

 if ($http_user_agent ~* (SemrushBot|python|MJ12bot|AhrefsBot|AhrefsBot|hubspot|opensiteexplorer|leiki|webmeup)) {
     return 404;
}  

八、拒绝一些 User-Agents
可以很容易地阻止 User-Agents,如 soso、已知恶意代理、扫描器,机器人以及滥用你服务器的垃圾邮件发送者。

 ## Block download agents ##
if	($http_user_agent ~* LWP::Simple|BBBike|wget) {
  return 403;
}
### 阻止 Soso 和有道的机器人:
## Block some robots ##
if ($http_user_agent ~* Sosospider|YodaoBot) {
  return 403;
}  

九、禁止上传文件夹及图片、样式等文件夹执行.net 程序等等:
比如网站上传目录,通常存放的都是静态文件,如果因程序验证不严谨被上传木马程序,导致网站被黑。以下规则请根据自身情况改为您自己的目录,需要禁止的脚本后缀也可以自行添加。

 #uploads|templets|data 这些目录禁止执行.net
location ~* ^/(uploads|templets|data)/.*.(exe|aspx)$ {
    return 404;
}  

十、屏蔽某个 IP 或 IP 段
如果网站被恶意灌水或 CC 攻击,可从网站日志中分析特征 IP,将其 IP 或 IP 段进行屏蔽。模块 ngx_http_access_module 允许限制某些 IP 地址的客户端访问。

 location/ {
    deny  192.168.1.1;
    allow 192.168.1.0/24;
    allow 10.1.1.0/16;
    allow 2001:0db8::/32;
    deny  all;
}
##或者通过 IP 地址来限制访问目录/docs/:
location /docs/ {
  ## block one workstation
  deny  192.168.1.1;
  ## allow anyone in 192.168.1.0/24
  allow  192.168.1.0/24;
  ## drop rest of the world
  deny  all;
}  

注:规则按照顺序依次检测,直到匹配到第一条规则。在这个例子中,只有 10.1.1.0/16 和 192.168.1.0/24 的 IPv4 网络允许访问,但排除 192.168.1.1。对于 IPv6 网络,只有 2001:0db8::/32 允许访问。

上述规则大多返回 444 状态码,而不是 403,因为在 nginx 中,444 状态码具有特殊含义。nginx 的 444 状态码会直接中断与服务器的连接,不会向客户端返回任何消息,比返回 403 更加强硬。如果有不足之处,请补充和指正。

十一、防止图片盗链
图片或 HTML 盗链指的是有人直接使用你网站的图片地址在他们的网站上显示图片。最终结果是你需要支付额外的带宽费用。这种情况通常发生在论坛和博客上。我强烈建议你封锁并阻止盗链行为。

# Stop deep linking or hot linking
location /images/ {
  valid_referers none blocked www.example.com example.com;
  if ($invalid_referer) {
    return  403;
  }
}   

例如:重定向并显示指定图片

 valid_referers blocked www.example.com example.com;
  
if ($invalid_referer) {
  rewrite ^/images/uploads.*\.(gif|jpg|jpeg|png)$ http://www.examples.com/banned.jpg last
}  
 server {
    listen       80;
    server_name xjbt.test.nercoa.com;
# X-Frame-Options 头部可以保护你的网站内容
	add_header X-Frame-Options "SAMEORIGIN";
# XSS 审计
	add_header X-XSS-Protection "1; mode=block";
# Content Type 选项,设置 X-Content-Type-Options 为 nosniff ,就是强迫浏览器尊重服务器端指定的文件类型。	
	add_header X-Content-Type-Options nosniff;
#阻止浏览器拒绝被黑客从 HTTPS 切换到 HTTP 等不安全的网址下载内容,HSTS 头部选项会强迫用户开始通过 HTTPS 连接时,以后的连接都是通过 HTTPS。	
	add_header Strict-Transport-Security "max-age=31536000; includeSubdomains;";
 
#激活内容安全策略 Content Security Policy (CSP) ,大部分浏览器支持
# 告诉浏览器只能从本域名和你显式指定的网址下载脚本。
# http://www.html5rocks.com/en/tutorials/security/content-security-policy/#inline-code-considered-harmful
	add_header Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval' https://ssl.google-analytics.com https://assets.zendesk.com https://connect.facebook.net; img-src 'self' https://ssl.google-analytics.com https://s-static.ak.facebook.com https://assets.zendesk.com; style-src 'self' 'unsafe-inline' https://fonts.googleapis.com https://assets.zendesk.com; font-src 'self' https://themes.googleusercontent.com; frame-src https://assets.zendesk.com https://www.facebook.com https://s-static.ak.facebook.com https://tautt.zendesk.com; object-src 'none'";
 
	add_header Access-Control-Allow-Origin: * # 允许所有域请求
#	add_header Access-Control-Allow-Origin: http://someone.com # 允许特定域请求
 
#禁用所有不需要的 HTTP 方法
    if ($request_method !~ ^(GET|POST|HEAD)$) {
        return 404;
    }
    
#为客户端设置缓冲区大小限制
     client_body_buffer_size  16K;
     client_header_buffer_size  1k;
     client_max_body_size  1m;
     large_client_header_buffers  4  8k;
#    client_max_body_size 100M;
 
#设置超时时间
    client_body_timeout		10;
    client_header_timeout	30;
    keepalive_timeout		30  30;
    send_timeout		    10;
 
    location / {
       proxy_pass http://202.205.161.84:9332;
       proxy_set_header   Host             $host;
       proxy_set_header   X-Real-IP        $remote_addr;
       proxy_set_header   X-Forwarded-For  $proxy_add_x_forwarded_for;
#Proxy Settings
       proxy_redirect     off;
       proxy_set_header   Connection       close;
       proxy_next_upstream error timeout invalid_header http_500 http_502 http_503 http_504;
       proxy_max_temp_file_size 0;
       proxy_connect_timeout      90;
       proxy_send_timeout         90;
       proxy_read_timeout         90;
       proxy_buffer_size          4k;
       proxy_buffers              4 32k;
       proxy_busy_buffers_size    64k;
 
#屏蔽蜘蛛爬虫
       if ($http_user_agent ~* (SemrushBot|python|MJ12bot|AhrefsBot|AhrefsBot|hubspot|opensiteexplorer|leiki|webmeup)) {
             return 404;
     }
#拒绝一些 User-Agents
       if ($http_user_agent ~* Sosospider|YodaoBot) {
             return 403;
     }
       if ($http_user_agent ~* LWP::Simple|BBBike|wget) {
             return 403;
     }
  }
 
    location ~* \.(?:ico|css|js|gif|jpe?g|png|svg|woff|ttf|eot)$ {
       proxy_pass http://202.205.161.84:9332;
       proxy_set_header   Host             $host;
       proxy_set_header   X-Real-IP        $remote_addr;
       proxy_set_header   X-Forwarded-For  $proxy_add_x_forwarded_for;
#Proxy Settings
       proxy_redirect     off;
       proxy_set_header   Connection       close;
       proxy_next_upstream error timeout invalid_header http_500 http_502 http_503 http_504;
       proxy_max_temp_file_size 0;
       proxy_connect_timeout      90;
       proxy_send_timeout         90;
       proxy_read_timeout         90;
       proxy_buffer_size          4k;
       proxy_buffers              4 32k;
       proxy_busy_buffers_size    64k;
       add_header Cache-Control "max-age=86400, public";
  }
    error_page   500 502 503 504  /50x.html;
 
    location = /50x.html {
        root   /usr/share/nginx/html;
  }
 
#禁止指定格式文件被下载
    location ~ \.(zip|rar|sql|bak|gz|7z)$ {
       return 404;
  }
  
#禁止上传文件夹及图片、样式等文件夹执行.net 程序等等
    location ~* ^/(uploads|templets|data)/.*.(exe|aspx)$ {
        return 404;
  }
}  

转载请注明:汇站网 » (安全加固篇)Nginx 常规配置

收藏 (0)

微信扫一扫

支付宝扫一扫

点赞 (0)

免责 声明

本资源仅用于个人 学习和研究使用,禁止用于任何商业环境!

 1.  本网站名称:汇站网
 2.  本站永久网址:https://www.huizhanii.com/
 3.  本站所有资源来源于网友投稿和高价 购买,所有资源仅对编程人员及源代码爱好者开放下载做参考和研究及学习,本站不提供任何技术服务 !
 4.  本站所有资源的展示图片和信息不代表本站的立场 !本站只是储蓄平台及搬运
 5.  下载者禁止在服务器和虚拟机下进行搭建运营,本站 所有资源不支持联网运行!只允许调试,参考和研究!!!!
 6.  未经原版权作者许可,禁止用于任何 商业环境,任何人不得擅作它用,下载者不得用于违反国家法律,否则发生的一切法律后果自行承担!
 7.  为尊重作者版权,请在下载24小时 内删除!请购买原版授权作品,支持你喜欢的作者,谢谢!
 8.  若资源侵犯了您的合法权益, 请持 您的版权证书和相关原作品信息来信通知我们请来信     通知我们 我们会及时删除,给您带来的不便,我们深表歉意!
 9.  如下载链接失效、广告或者压缩包 问题请联系站长处理!
 10.  如果你也有好源码或者教程,可以 发布到网站,分享有金币奖励和额外收入!
 11.  本站资源售价只是赞助,收取费用 仅维持本站的日常运营所需!
 12.  因源码具有可复制性,一经赞助 ,不得以任何形式退款。
 13.  更多详情请点击查看

汇站网 技术分享 (安全加固篇)Nginx常规配置 https://www.huizhanii.com/33294.html

汇站

站长资源下载中心-找源码上汇站

常见问题
  • 如果付款后没有弹出下载页面,多刷新几下,有问题联系客服!
查看详情
  • 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。
查看详情

相关文章

发表评论
暂无评论
  随机评论   表情   下载本站到电脑桌面


表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情 表情
登录后评论
联系官方客服

为您解决烦忧 - 24小时在线 专业服务

(汇站网)一个专注站长资源的平台网站,提供最新的网站模板和整站源码,内容包含各类精品网页模板,企业网站模板,网站模板,DIV+CSS模板,织梦模板,帝国cms模板,discuz模板,wordpress模板,个人博客论坛模板,上千种免费网页模板下载尽在汇站网.找源码上汇站.huizhanii.com