日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
程序員安全規(guī)范:安全無小事,安全防范從Nginx配置做起

 隱藏版本號(hào)

目前成都創(chuàng)新互聯(lián)已為千余家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)絡(luò)空間、網(wǎng)站改版維護(hù)、企業(yè)網(wǎng)站設(shè)計(jì)、志丹網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

 
 
 
  1. http { 
  2.  server_tokens off; 

經(jīng)常會(huì)有針對(duì)某個(gè)版本的nginx安全漏洞出現(xiàn),隱藏nginx版本號(hào)就成了主要的安全優(yōu)化手段之一,當(dāng)然最重要的是及時(shí)升級(jí)修復(fù)漏洞。

開啟HTTPS

 
 
 
  1. server { 
  2.  listen 443; 
  3.  server_name ops-coffee.cn; 
  4.   
  5.  ssl on; 
  6.  ssl_certificate /etc/nginx/server.crt; 
  7.  ssl_certificate_key /etc/nginx/server.key; 
  8.  ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 
  9.  ssl_ciphers HIGH:!aNULL:!MD5; 
  • ssl on: 開啟https
  • ssl_certificate: 配置nginx ssl證書的路徑
  • ssl_certificate_key: 配置nginx ssl證書key的路徑
  • ssl_protocols: 指定客戶端建立連接時(shí)使用的ssl協(xié)議版本,如果不需要兼容TSLv1,直接去掉即可
  • ssl_ciphers: 指定客戶端連接時(shí)所使用的加密算法,你可以再這里配置更高安全的算法

添加黑白名單

白名單配置

 
 
 
  1. location /admin/ { 
  2.  allow 192.168.1.0/24; 
  3.  deny all; 

上邊表示只允許192.168.1.0/24網(wǎng)段的主機(jī)訪問,拒絕其他所有

也可以寫成黑名單的方式禁止某些地址訪問,允許其他所有,例如

 
 
 
  1. location /ops-coffee/ { 
  2.  deny 192.168.1.0/24; 
  3.  allow all; 

更多的時(shí)候客戶端請(qǐng)求會(huì)經(jīng)過層層代理,我們需要通過$http_x_forwarded_for來進(jìn)行限制,可以這樣寫

 
 
 
  1. set $allow false; 
  2. if ($http_x_forwarded_for = "211.144.204.2") { set $allow true; } 
  3. if ($http_x_forwarded_for ~ "108.2.66.[89]") { set $allow true; } 
  4. if ($allow = false) { return 404; } 

添加賬號(hào)認(rèn)證

 
 
 
  1. server { 
  2.  location / { 
  3.  auth_basic "please input user&passwd"; 
  4.  auth_basic_user_file key/auth.key; 
  5.  } 

限制請(qǐng)求方法

 
 
 
  1. if ($request_method !~ ^(GET|POST)$ ) { 
  2.  return 405; 

$request_method能夠獲取到請(qǐng)求nginx的method

配置只允許GET\POST方法訪問,其他的method返回405

拒絕User-Agent

 
 
 
  1. if ($http_user_agent ~* LWP::Simple|BBBike|wget|curl) { 
  2.  return 444; 

可能有一些不法者會(huì)利用wget/curl等工具掃描我們的網(wǎng)站,我們可以通過禁止相應(yīng)的user-agent來簡單的防范

Nginx的444狀態(tài)比較特殊,如果返回444那么客戶端將不會(huì)收到服務(wù)端返回的信息,就像是網(wǎng)站無法連接一樣

圖片防盜鏈

 
 
 
  1. location /images/ { 
  2.  valid_referers none blocked www.ops-coffee.cn ops-coffee.cn; 
  3.  if ($invalid_referer) { 
  4.  return 403; 
  5.  } 

valid_referers: 驗(yàn)證referer,其中none允許referer為空,blocked允許不帶協(xié)議的請(qǐng)求,除了以上兩類外僅允許referer為www.ops-coffee.cn或ops-coffee.cn時(shí)訪問images下的圖片資源,否則返回403

當(dāng)然你也可以給不符合referer規(guī)則的請(qǐng)求重定向到一個(gè)默認(rèn)的圖片,比如下邊這樣

 
 
 
  1. location /images/ { 
  2.  valid_referers blocked www.ops-coffee.cn ops-coffee.cn 
  3.  if ($invalid_referer) { 
  4.  rewrite ^/images/.*\.(gif|jpg|jpeg|png)$ /static/qrcode.jpg last; 
  5.  } 

控制并發(fā)連接數(shù)

可以通過ngx_http_limit_conn_module模塊限制一個(gè)IP的并發(fā)連接數(shù)

 
 
 
  1. http { 
  2.  limit_conn_zone $binary_remote_addr zone=ops:10m; 
  3.  server { 
  4.  listen 80; 
  5.  server_name ops-coffee.cn; 
  6.   
  7.  root /home/project/webapp; 
  8.  index index.html; 
  9.  location / { 
  10.  limit_conn ops 10; 
  11.  } 
  12.  access_log /tmp/nginx_access.log main; 
  13.  } 

limit_conn_zone: 設(shè)定保存各個(gè)鍵(例如$binary_remote_addr)狀態(tài)的共享內(nèi)存空間的參數(shù),zone=空間名字:大小

大小的計(jì)算與變量有關(guān),例如$binary_remote_addr變量的大小對(duì)于記錄IPV4地址是固定的4 bytes,而記錄IPV6地址時(shí)固定的16 bytes,存儲(chǔ)狀態(tài)在32位平臺(tái)中占用32或者64 bytes,在64位平臺(tái)中占用64 bytes。1m的共享內(nèi)存空間可以保存大約3.2萬個(gè)32位的狀態(tài),1.6萬個(gè)64位的狀態(tài)

limit_conn: 指定一塊已經(jīng)設(shè)定的共享內(nèi)存空間(例如name為ops的空間),以及每個(gè)給定鍵值的最大連接數(shù)

上邊的例子表示同一IP同一時(shí)間只允許10個(gè)連接

當(dāng)有多個(gè)limit_conn指令被配置時(shí),所有的連接數(shù)限制都會(huì)生效

 
 
 
  1. http { 
  2.  limit_conn_zone $binary_remote_addr zone=ops:10m; 
  3.  limit_conn_zone $server_name zone=coffee:10m; 
  4.   
  5.  server { 
  6.  listen 80; 
  7.  server_name ops-coffee.cn; 
  8.   
  9.  root /home/project/webapp; 
  10.  index index.html; 
  11.   
  12.  location / { 
  13.  limit_conn ops 10; 
  14.  limit_conn coffee 2000; 
  15.  } 
  16.  } 

上邊的配置不僅會(huì)限制單一IP來源的連接數(shù)為10,同時(shí)也會(huì)限制單一虛擬服務(wù)器的總連接數(shù)為2000

緩沖區(qū)溢出攻擊

緩沖區(qū)溢出攻擊 是通過將數(shù)據(jù)寫入緩沖區(qū)并超出緩沖區(qū)邊界和重寫內(nèi)存片段來實(shí)現(xiàn)的,限制緩沖區(qū)大小可有效防止

 
 
 
  1. client_body_buffer_size 1K; 
  2. client_header_buffer_size 1k; 
  3. client_max_body_size 1k; 
  4. large_client_header_buffers 2 1k; 
  • client_body_buffer_size: 默認(rèn)8k或16k,表示客戶端請(qǐng)求body占用緩沖區(qū)大小。如果連接請(qǐng)求超過緩存區(qū)指定的值,那么這些請(qǐng)求實(shí)體的整體或部分將嘗試寫入一個(gè)臨時(shí)文件。
  • client_header_buffer_size: 表示客戶端請(qǐng)求頭部的緩沖區(qū)大小。絕大多數(shù)情況下一個(gè)請(qǐng)求頭不會(huì)大于1k,不過如果有來自于wap客戶端的較大的cookie它可能會(huì)大于 1k,Nginx將分配給它一個(gè)更大的緩沖區(qū),這個(gè)值可以在large_client_header_buffers里面設(shè)置
  • client_max_body_size: 表示客戶端請(qǐng)求的最大可接受body大小,它出現(xiàn)在請(qǐng)求頭部的Content-Length字段, 如果請(qǐng)求大于指定的值,客戶端將收到一個(gè)"Request Entity Too Large" (413)錯(cuò)誤,通常在上傳文件到服務(wù)器時(shí)會(huì)受到限制
  • large_client_header_buffers 表示一些比較大的請(qǐng)求頭使用的緩沖區(qū)數(shù)量和大小,默認(rèn)一個(gè)緩沖區(qū)大小為操作系統(tǒng)中分頁文件大小,通常是4k或8k,請(qǐng)求字段不能大于一個(gè)緩沖區(qū)大小,如果客戶端發(fā)送一個(gè)比較大的頭,nginx將返回"Request URI too large" (414),請(qǐng)求的頭部最長字段不能大于一個(gè)緩沖區(qū),否則服務(wù)器將返回"Bad request" (400)

同時(shí)需要修改幾個(gè)超時(shí)時(shí)間的配置

 
 
 
  1. client_body_timeout 10; 
  2. client_header_timeout 10; 
  3. keepalive_timeout 5 5; 
  4. send_timeout 10; 
  • client_body_timeout: 表示讀取請(qǐng)求body的超時(shí)時(shí)間,如果連接超過這個(gè)時(shí)間而客戶端沒有任何響應(yīng),Nginx將返回"Request time out" (408)錯(cuò)誤
  • client_header_timeout: 表示讀取客戶端請(qǐng)求頭的超時(shí)時(shí)間,如果連接超過這個(gè)時(shí)間而客戶端沒有任何響應(yīng),Nginx將返回"Request time out" (408)錯(cuò)誤
  • keepalive_timeout: 參數(shù)的第一個(gè)值表示客戶端與服務(wù)器長連接的超時(shí)時(shí)間,超過這個(gè)時(shí)間,服務(wù)器將關(guān)閉連接,可選的第二個(gè)參數(shù)參數(shù)表示Response頭中Keep-Alive: timeout=time的time值,這個(gè)值可以使一些瀏覽器知道什么時(shí)候關(guān)閉連接,以便服務(wù)器不用重復(fù)關(guān)閉,如果不指定這個(gè)參數(shù),nginx不會(huì)在應(yīng)Response頭中發(fā)送Keep-Alive信息
  • send_timeout: 表示發(fā)送給客戶端應(yīng)答后的超時(shí)時(shí)間,Timeout是指沒有進(jìn)入完整established狀態(tài),只完成了兩次握手,如果超過這個(gè)時(shí)間客戶端沒有任何響應(yīng),nginx將關(guān)閉連接

Header頭設(shè)置

通過以下設(shè)置可有效防止XSS攻擊

 
 
 
  1. add_header X-Frame-Options "SAMEORIGIN"; 
  2. add_header X-XSS-Protection "1; mode=block"; 
  3. add_header X-Content-Type-Options "nosniff"; 
  • X-Frame-Options: 響應(yīng)頭表示是否允許瀏覽器加載frame等屬性,有三個(gè)配置DENY禁止任何網(wǎng)頁被嵌入,SAMEORIGIN只允許本網(wǎng)站的嵌套,ALLOW-FROM允許指定地址的嵌套
  • X-XSS-Protection: 表示啟用XSS過濾(禁用過濾為X-XSS-Protection: 0),mode=block表示若檢查到XSS攻擊則停止渲染頁面
  • X-Content-Type-Options: 響應(yīng)頭用來指定瀏覽器對(duì)未指定或錯(cuò)誤指定Content-Type資源真正類型的猜測(cè)行為,nosniff 表示不允許任何猜測(cè)

在通常的請(qǐng)求響應(yīng)中,瀏覽器會(huì)根據(jù)Content-Type來分辨響應(yīng)的類型,但當(dāng)響應(yīng)類型未指定或錯(cuò)誤指定時(shí),瀏覽會(huì)嘗試啟用MIME-sniffing來猜測(cè)資源的響應(yīng)類型,這是非常危險(xiǎn)的

例如一個(gè).jpg的圖片文件被惡意嵌入了可執(zhí)行的js代碼,在開啟資源類型猜測(cè)的情況下,瀏覽器將執(zhí)行嵌入的js代碼,可能會(huì)有意想不到的后果

另外還有幾個(gè)關(guān)于請(qǐng)求頭的安全配置需要注意

Content-Security-Policy: 定義頁面可以加載哪些資源,

 
 
 
  1. add_header Content-Security-Policy "default-src 'self'"; 

上邊的配置會(huì)限制所有的外部資源,都只能從當(dāng)前域名加載,其中default-src定義針對(duì)所有類型資源的默認(rèn)加載策略,self允許來自相同來源的內(nèi)容

Strict-Transport-Security: 會(huì)告訴瀏覽器用HTTPS協(xié)議代替HTTP來訪問目標(biāo)站點(diǎn)

 
 
 
  1. add_header Strict-Transport-Security "max-age=31536000; includeSubDomains"; 

上邊的配置表示當(dāng)用戶第一次訪問后,會(huì)返回一個(gè)包含了Strict-Transport-Security響應(yīng)頭的字段,這個(gè)字段會(huì)告訴瀏覽器,在接下來的31536000秒內(nèi),當(dāng)前網(wǎng)站的所有請(qǐng)求都使用https協(xié)議訪問,參數(shù)includeSubDomains是可選的,表示所有子域名也將采用同樣的規(guī)則


本文名稱:程序員安全規(guī)范:安全無小事,安全防范從Nginx配置做起
網(wǎng)頁鏈接:http://www.5511xx.com/article/cdppgei.html