nginx安全基线(nginx 安全模块)
off999 2025-01-24 13:23 15 浏览 0 评论
nginx官网:https://nginx.org/
nginx根据不同的安装方式,nginx的配置文件生成路径也有所不同
- yum/apt安装:配置文件在/etc/nginx/nginx.conf
- 源码编译安装:配置文件在/usr/local/nginx/conf
- docker运行:配置文件在/etc/nginx/nginx.conf
Nginx介绍(摘抄自百度百科):
Nginx是一个高性能的HTTP和反向代理服务器,同时也是一个IMAP/POP3/SMTP服务。它以其稳定性、丰富的功能集、示例配置文件和低系统资源的消耗而闻名。Nginx使用C语言从头编写,已经移植到许多体系结构和操作系统,包括Linux、FreeBSD、Solaris、Mac OS AIX以及Microsoft Windows。Nginx有自己的函数库,并且除了zlib、PCRE、OpenSSL之外,标准模块只使用系统C库函数。Nginx的代码完全用C语言编写,已经移植到许多体系结构和操作系统上,具有很好的可移植性和广泛的兼容性。
Nginx的主要优势包括:
高并发连接能力:Nginx能够支持高达50,000个并发连接数的响应,使其在处理高并发连接方面表现出色。
低资源消耗:相比其他服务器软件,Nginx在处理静态文件、索引文件以及自动索引时,能够以较低的内存使用率和CPU占用率提供高效的服务。
异步非阻塞模式:Nginx采用异步非阻塞模式,能够处理大量的并发连接,而不会导致服务器资源耗尽。
高可用性:Nginx支持热部署,可以在不间断服务的情况下进行软件版本的升级,几乎可以做到7*24不间断运行。
模块化结构:Nginx的模块化结构允许用户根据需要选择和配置所需的模块,以适应不同的应用场景。
Nginx不仅可以作为Web服务器使用,还可以作为邮件代理服务器和负载均衡服务器。它支持反向代理和正向代理,能够有效地处理静态请求和动态请求的负载均衡。Nginx的配置文件非常简洁,支持perl语法,使得配置和管理更加方便。此外,Nginx还支持SSL和TLS,确保了通信的安全性
本文以ubuntu22.04,apt安装的nginx最新稳定版1.26.1为例
# 下载安装nginx key
wget http://nginx.org/keys/nginx_signing.key -P /root/script/download
# 安装key
sudo apt-key add /root/script/download/nginx_signing.key
# 添加源
release_name=`lsb_release -c | awk -F ' ' '{print $2}'`
echo "deb http://nginx.org/packages/ubuntu/ $release_name nginx" > /etc/apt/sources.list.d/nginx.list
echo "deb-src http://nginx.org/packages/ubuntu/ $release_name nginx" >> /etc/apt/sources.list.d/nginx.list
#安装nginx
apt update & apt install nginx
#查看nginx版本
nginx -v
nginx version: nginx/1.26.1
1.nginx软件版本相关
1.1使用最新的稳定版本
经常关注nginx官网发布的新版本并更新,以避免存在低版本的漏洞被利用。
#截止至2024年6月4日,稳定版已经更新到1.26.1
http://nginx.org/download/nginx-1.26.1.tar.gz
1.2 禁止显示nginx服务器版本信息
如果使用低版本的nginx,可能存在可用的Nday漏洞,可以禁止显示nginx版本信息进行缓解(费点力还是有办法测试出使用的nginx版本的,但是会让攻击者权衡付出与收益是否成正比)。隐藏Nginx版本信息,可以减少攻击者获取服务器版本的机会,从而降低被已知漏洞攻击的风险。
#http模块中配置禁用服务器版本信息(需要重启服务)
vim /etc/nginx/nginx.conf
server_tokens off;
2安全传输相关
2.1使用强密码密码套件和最新的TLS协议版本
强制使用强密码套件和最新的TLS协议版本提高传输安全性,但可能会导致与不支持这些协议的旧客户端不兼容,比如IE7。但是必须要配合ssl证书使用才可。
#server模块中配置使用的密码套件和TLS协议(需要重启)
vim /etc/nginx/conf.d/default.conf
listen 443 ssl;
server_name localhost;
ssl_certificate ./conf.d/cert.pem;
ssl_certificate_key ./conf.d/key.pem;
#主要是这三条配置对密码套件和TLS协议做出规定
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM';
ssl_prefer_server_ciphers on;
location / {
root /usr/share/nginx/html;
index index.html index.htm;
2.2启用HTTP严格传输安全(HSTS)
确保浏览器只通过HTTPS与服务器通信,防止中间人攻击。但是,如果网站上有任何非HTTPS资源,可能会导致内容加载问题。同样也用搭配ssl证书使用。
#server模块中配置使用的HSTS(需要重启)
vim /etc/nginx/conf.d/default.conf
listen 443 ssl;
server_name localhost;
ssl_certificate ./conf.d/cert.pem;
ssl_certificate_key ./conf.d/key.pem;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM';
ssl_prefer_server_ciphers on;
#在未来一年内强制浏览器使用https,也可301重定向到https
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
location / {
root /usr/share/nginx/html;
index index.html index.htm;
2.3限制请求速率
这项配置可以限制每个IP地址的请求速率,防止DDoS攻击,但可能会影响高流量的合法用户,如果网站资源比较多的情况下可以调高允许的请求数。
#http模块中配置,限制客户端的请求数(需要重启服务)
vim /etc/nginx/nginx.conf
http {
server_tokens off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
#这两条配置
limit_req_zone $binary_remote_addr zone=mylimit:10m rate=10r/s;
limit_req zone=mylimit burst=20;
配置讲解:
- limit_req_zone定义了一个限速区(Rate Limiting Zone),用于存储请求的计数信息。
- $binary_remote_addr是一个变量,表示客户端的IP地址(以二进制形式存储,节省空间)。这是用来识别和跟踪单个客户端请求的键值。
- zone=mylimit:10m指定限速区的名字为mylimit,并为其分配10MB的内存空间来存储请求状态信息。
- rate=10r/s设置了限速的速率,即限制客户端每秒最多只能发起10次请求。
- limit_req zone=mylimit burst=20
- limit_req指令应用上面定义的限速区规则。
- zone=mylimit 引用了之前定义的mylimit限速区。
- burst=20参数设置了突发请求的缓冲区大小。这意味着在正常限速(10r/s)之外,服务器还可以处理突发情况下的额外20个请求,这些请求不会立即被拒绝,而是被视为“突发容忍量”。换句话说,在这个例子中,服务器能够接受短时间内达到30个请求(10个在限速内,20个突发),之后的请求直到速率低于限制才会再次被处理。
- 这两项配置共同工作,一方面确保服务器在正常情况下不会因为单个客户端的高频请求而过载,另一方面也提供了一定程度的灵活性来处理请求量的短暂激增,提高了用户体验,同时有效地抵御了潜在的DDoS攻击。
2.4防止内容类型嗅探
这项配置可以防止一些基于MIME类型的攻击,避免浏览器嗅探文件的实际内容类型,减少内容类型混淆攻击,但可能会影响某些依赖内容嗅探的功能。
比如攻击者可能试图让浏览器将一个包含恶意脚本的文件(也就是大小马)当作JavaScript执行,即使服务器标记它是作为图片或其他非脚本类型发送的。
#http模块中配置,防止内容类型嗅探(需要重启服务)
vim /etc/nginx/nginx.conf
http {
server_tokens off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
#这条配置
add_header X-Content-Type-Options "nosniff";
access_log /var/log/nginx/access.log main;
2.5关闭目录索引(默认也是off)
通过配置 autoindex off;配置可以关闭目录索引功能,这意味着当用户尝试访问一个没有index.html默认文件的目录时,nginx将不再自动生成并显示该目录下的文件列表。取而代之的,服务器可以根据你的其他配置返回一个错误页面(如403 Forbidden或重定向到其他页面)。
#server模块中配置,关闭目录索引(需要重启服务)
vim /etc/nginx/conf.d/default.conf
server {
listen 80;
server_name localhost;
#access_log /var/log/nginx/host.access.log main;
listen 443 ssl;
server_name localhost;
#这条配置禁止自动目录索引
autoindex off;
ssl_certificate ./conf.d/cert.pem;
ssl_certificate_key ./conf.d/key.pem;
2.6 防止点击劫持
攻击者可能通过iframe等技术将目标网站的内容嵌入到自己的网页中,诱使用户在不知情的情况下点击目标网页上的按钮或链接,从而执行恶意操作。
这项配置将让浏览器只允许来自相同源(即当前页面的协议、域名和端口都相同的页面)的页面将当前页面嵌入到框架中。这意味着,如果尝试从其他域名加载此页面到iframe里,浏览器将会阻止加载,从而防止点击劫持攻击。
#http模块中配置,防止内容类型嗅探(需要重启服务)
vim /etc/nginx/nginx.conf
http {
server_tokens off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
#防止点击劫持
add_header X-Frame-Options "SAMEORIGIN";
2.7. 防止跨站脚本攻击
通过设置 X-XSS-Protection: 1; mode=block,可以启用浏览器的XSS保护机制,网站管理员能够增强站点对反射型和存储型XSS攻击的防护。但在某些情况下,可能会引发兼容性问题。比如随着浏览器安全策略的发展,有些浏览器已经废弃或计划废弃对该头的支持,转而依赖更先进的内容安全策略(CSP)等机制来防范XSS。
#http模块中配置,防止XSS攻击(需要重启服务)
vim /etc/nginx/nginx.conf
http {
server_tokens off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
#防止XSS攻击
add_header X-XSS-Protection "1; mode=block";
3日志相关
3.1 配置日志记录
详细的日志记录有助于监控和排查问题,但会增加磁盘I/O和存储需求。
access_log配置可以详细记录网站的访问记录,每当有客户端请求到达Nginx服务器时,无论是成功的请求还是失败的请求,nginx都会记录相关信息到这个日志文件中。这些信息包括但不限于请求时间、客户端IP、请求方法(GET、POST等)、请求的URL、HTTP响应状态码等。
error_log配置可以记录nginx的错误日志文件。错误日志用于记录服务器运行时发生的错误、警告和其他重要事件。设置为warn意味着日志将记录从警告级别(warn)及以上级别的消息,包括错误(error)、关键(crit)、警报(alert)和紧急(emerg)级别。debug、info和notice级别的日志不会被记录。
日志对于分析网站流量、监控服务器运行状况以及故障排查非常有用。
#全局模块中配置error_log,设置nginx保存错误日志的目录和级别(需要重启服务)
vim /etc/nginx/nginx.confnginx
user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log warn;
#http模块中配置access_log,设置访问网站日志的保存目录
vim /etc/nginx/nginx.confnginx
http {
server_tokens off;
include /etc/nginx/mime.types;
default_type application/octet-stream;
access_log /var/log/nginx/access.log;
3.2 日志保存时间设置
设置日志保存时间为6个月,以满足日志审计的要求。在Linux中最常用的工具是logrotate,logrotate的默认配置文件在/etc/logrotate.d/下。如果是编译安装的话则不存在/etc/logrotate.d/nginx文件,直接手动新增即可。
如果每天轮转一次觉得太频繁可以使用 weekly rotate 26每周轮转一次,记录26次也是180天
#备份默认的logrotate
mv /etc/logrotate.d/nginx /etc/logrotate.d/nginx.bak
#修改nginx的备份配置,按天轮转180天
vim /etc/logrotate.d/nginx
/var/log/nginx/access.log {
daily
missingok
rotate 180
compress
delaycompress
notifempty
create 640 nginx adm
sharedscripts
postrotate
if [ -f /var/run/nginx.pid ]; then
kill -USR1 `cat /var/run/nginx.pid`
fi
endscript
}
/var/log/nginx/error.log {
daily
missingok
rotate 180
compress
delaycompress
notifempty
create 640 nginx adm
sharedscripts
postrotate
if [ -f /var/run/nginx.pid ]; then
kill -USR1 `cat /var/run/nginx.pid`
fi
endscript
}
- daily表示每天检查一次日志文件。
- missingok表示如果日志文件丢失,忽略错误继续执行。
- rotate 180表示日志文件保留180份,由于是按天轮转,所以大约是6个月。
- compress表示旧的日志文件使用gzip压缩,节省空间。
- delaycompress表示在下一次日志轮转时再压缩刚轮转的日志,防止当前日志还在写入时被压缩。
- notifempty 表示如果日志文件为空,则不进行轮转。
- create 640 nginx adm表示新建日志文件时设置的权限和属主属组。
- sharedscripts表示共享脚本,仅在所有日志都处理完后执行一次。
- postrotate和 endscript之间的命令会在日志轮转后执行,这里使用的是向Nginx发送USR1信号,让Nginx重新打开日志文件,避免日志写入被中断。
需要注意nginx.pid的文件路径
#测试配置是否正确。-v代表即详细模式,-f强制立即执行轮转。
sudo logrotate -vf /etc/logrotate.d/nginx
#可以发现成功轮转和压缩,先轮转再压缩
root@K8S:/etc/logrotate.d# ls /var/log/nginx/
access.log access.log.1 access.log.2.gz access.log.3.gz error.log error.log.1 error.log.2.gz
这样设置后,Nginx的日志将会按照配置自动进行轮转和压缩,且保留最近6个月的日志。
要注意具体的日志文件路径(如/var/log/nginx/xx.log)和Nginx的PID文件路径(如/var/run/nginx.pid)需要根据实际安装情况调整。
相关推荐
- 「Python条件结构」if…else实现判断奇偶数
-
功能要求用户从键盘上输入一个整数,判断该数是奇数还是偶数。说明:能被2整除的整数叫偶数,不能被2整除的叫奇数;即该数除以2后余数为0时该数为偶数,否则该数为奇数。求余数运算符为“%”。实例代码num...
- Python if else条件语句详解
-
前面我们看到的代码都是顺序执行的,也就是先执行第1条语句,然后是第2条、第3条……一直到最后一条语句,这称为顺序结构。但是对于很多情况,顺序结构的代码是远远不够的,比如一个程序限制了只能成年人使用,儿...
- python基础篇: python中的流程控制,你都了解吗?
-
在之前的文章中大致的介绍过python中的流程控制语句,今天通过一些案例来详细了解一下python中的流程语句。目前python中流程控制语句,包含如下,如有遗漏欢迎留言补充。在python中条件判断...
- python中if语句
-
if语句用来判断,当不同的条件成立去做与之对应事情;格式如下:if条件:执行代码条件为True才会去做执行代码布尔类型(bool)说到布尔类型,就像开关只有两个值一样,布尔类型的值只有两个...
- python中的循环语句到底难不难
-
好多初学者会有一种这样的心里:循环难不难?该怎么学习?下面来给大家分析下.Python中的循环语句并不难,但需要理解其核心逻辑和应用场景。以下是针对零基础学习者的清晰解析,通过对比、示例和常见误...
- Python6大基础运算符,看完这篇之后会让你有一个彻底认识
-
昨天我们准备好了Python程序所需要的的东西,那么今天我们开始了解Python的各种基础运算符,这些要是不熟悉下来你后面的路也会走的很艰难Python支持基础运算符,常见的算术运算符有+、-、*、/...
- Python基础:条件语句和循环语句
-
下面会详细讲解一下Python关于条件语句和循环语句,会包含一些示例代码。我们首先来介绍条件语句(if-else),然后再讨论循环语句(for和while循环)。条件语句(if-else)在Pytho...
- Python合集之Python循环语句(一)
-
在上一节的合集中,我们了解了Python流程控制语句中if语句的嵌套及条件表达会的相关知识,本节我们将进一步了解一下Python循环语句中的while语句的相关知识。在日常生活中很多问题都无...
- Python“三步”即可爬取,毋庸置疑
-
声明:本实例仅供学习,切忌遵守robots协议,请不要使用多线程等方式频繁访问网站。#第一步导入模块importreimportrequests#第二步获取你想爬取的网页地址,发送请求,获取网页内...
- 「Python条件结构」if…else实现三角形判断
-
功能要求编写程序,判断输入的三个数是否能构成三角形的三个边。如果可以,打印“可以构成三角形”;如果不可以,打印“不可以构成三角形”。构成三角形的条件是:三条边都等于0,且任何2条边的边长之和都大于第三...
- Python中检查对象是否具有某个属性的方法
-
技术背景在Python编程中,经常会遇到需要检查一个对象是否具有某个特定属性的情况。例如,在调用对象的属性之前,需要先确认该属性是否存在,以避免引发AttributeError异常。以下将介绍几种常见...
- Python条件语句:从入门到精通
-
导语条件语句是编程中的基础概念,它允许我们根据不同的条件执行不同的代码块。在Python中,条件语句的灵活性和易读性使其成为编写逻辑判断和流程控制的强大工具。本教程将带您深入了解Python条件语句的...
- 简单学Python——条件语句if
-
条件语句是用来判断给定的条件是否满足(表达式值是否为0或False),并根据判断的结果(真或假)决定执行的语句。Python条件语句用的是if或if和else、elif等搭配实现的。代码执行的过程:i...
- Python合集之Python跳转语句(一)
-
在上一节的合集中,我们了解了Python循环嵌套语句的相关知识,本节我们将进一步了解一下Python跳转语句中的break的相关知识。当循环条件一直满足时,程序会一直执行下去,如果希望在中间离开循环...
- 新手学Python避坑,学习效率狂飙! 八、Python 布尔值判断
-
布尔值判断系统知识在Python里,布尔类型仅有两个值:True和False,它们常被用于条件判断。下面从几个方面展开介绍:1.布尔运算逻辑与(and):只有当两个操作数都为True时,...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- python计时 (54)
- python安装路径 (54)
- python类型转换 (75)
- python进度条 (54)
- python的for循环 (56)
- python串口编程 (60)
- python写入txt (51)
- python读取文件夹下所有文件 (59)
- java调用python脚本 (56)
- python操作mysql数据库 (66)
- python字典增加键值对 (53)
- python获取列表的长度 (64)
- python接口 (63)
- python调用函数 (57)
- python qt (52)
- python人脸识别 (54)
- python斐波那契数列 (51)
- python多态 (60)
- python命令行参数 (53)
- python匿名函数 (59)
- python打印九九乘法表 (65)
- centos7安装python (53)
- python赋值 (62)
- python异常 (69)
- python元祖 (57)