1、Nginx的及时升级
看官方的release note你会发现他们修复了很多bug,如果在这些已发现的bug中运行,势必是危险的,及时升级是保证安全的策略之一

2、配置中禁用server_tokens项,404页面不会暴露当前版本的版本号

404时候会显示Nginx的当前版本,这样会给黑客以可乘之机,他们会利用已经发布的bug尝试进行定点攻击,增加了安全隐患。

nginx.conf中http模块设置 server_tokens off 如下:

server {
 listen 192.168.0.25:80;
 Server_tokens off;
 server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;
 access_log /var/www/logs/tecmintlovesnginx.access.log;
 error_log /var/www/logs/tecmintlovesnginx.error.log error;
 root /var/www/tecmintlovesnginx.com/public_html;
 index index.html index.htm;
 }

重启Nginx后生效:

nginx 配置防刷 nginx 安全防护_nginx

3、禁掉不需要的 HTTP 方法
根据需要,一些web站点可以只支持GET、POST和HEAD方法。
在配置文件中的server模块加入如下方法可以阻止一些欺骗攻击

if () {
 return 444;
 }

4、去掉不用的Nginx模块
编译安装时,执行./configure方法时加上下面配置指令,删除确定不用的模块:

./configure --without-module1 --without-module2 --without-module3


例如:

./configure --without-http_dav_module --withouthttp_spdy_module

5、禁止非法的HTTP User Agents

User Agent是HTTP协议中对浏览器的一种标识,禁止非法的User Agent可以阻止爬虫和扫描器的一些请求,防止这些请求大量消耗Nginx服务器资源。

为了更好的维护,最好创建一个文件,包含不期望的user agent列表例如/etc/nginx/blockuseragents.rules包含如下内容:

map $http_user_agent $blockedagent {
 default 0;
 ~*malicious 1;
 ~*bot 1;
 ~*backdoor 1;
 ~*crawler 1;
 ~*bandit 1;
 }

然后将如下语句放入配置文件的server模块内:

include /etc/nginx/blockuseragents.rules;

并加入if语句设置阻止后进入的页面

nginx 配置防刷 nginx 安全防护_HTTP_02


6、设置缓冲区容量上限

这样的设置可以阻止缓冲区溢出攻击(同样是Server模块)

client_body_buffer_size 1k;
 client_header_buffer_size 1k;
 client_max_body_size 1k;
 large_client_header_buffers 2 1k;

设置后,不管多少HTTP请求都不会使服务器系统的缓冲区溢出了7、限制最大连接数

在http模块内,server模块外设置limit_conn_zone,可以设置连接的IP

在http,server或location模块设置limit_conn,可以设置IP的最大连接数

例如:

limit_conn_zone $binary_remote_addr zone=addr:5m;
 limit_conn addr 1;

nginx 配置防刷 nginx 安全防护_Nginx_03


8、禁止 SSL 并且只打开 TLS

尽量避免使用SSL,要用TLS替代,以下设置可以放在Server模块内:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

nginx 配置防刷 nginx 安全防护_nginx_04

9、做证书加密(HTTPS)
首先生成密钥和整数,用以下哪种都可以:

openssl genrsa -aes256 -out tecmintlovesnginx.key 1024
 openssl req -new -key tecmintlovesnginx.key -out tecmintlovesnginx.csr
 cp tecmintlovesnginx.key tecmintlovesnginx.key.org
 openssl rsa -in tecmintlovesnginx.key.org -out tecmintlovesnginx.key
 openssl x509 -req -days 365 -in tecmintlovesnginx.csr -signkey tecmintlovesnginx.key -out tecmintlovesnginx.crt


然后配置Server模块

server {
 listen 192.168.0.25:443 ssl;
 server_tokens off;
 server_name tecmintlovesnginx.com www.tecmintlovesnginx.com;
 root /var/www/tecmintlovesnginx.com/public_html;
 ssl_certificate /etc/nginx/sites-enabled/certs/tecmintlovesnginx.crt;
 ssl_certificate_key /etc/nginx/sites-enabled/certs/tecmintlovesnginx.key;
 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
 }

10、重定向HTTP请求到HTTPS

在上一条基础上增加

return 301 https://request_uri;

nginx 配置防刷 nginx 安全防护_HTTP_05