Nginx與安全有關的幾個配置

Nginx 瀏覽器 Perl java微技術 2019-06-10

一個站點配置多個域名

server {

listen 80;

server_name ops-coffee.cn b.ops-coffee.cn;

}

server_name 後跟多個域名即可,多個域名之間用空格分隔

一個服務配置多個站點

server {

listen 80;

server_name a.ops-coffee.cn;

location / {

root /home/project/pa;

index index.html;

}

}

server {

listen 80;

server_name ops-coffee.cn b.ops-coffee.cn;

location / {

root /home/project/pb;

index index.html;

}

}

server {

listen 80;

server_name c.ops-coffee.cn;

location / {

root /home/project/pc;

index index.html;

}

}

基於Nginx虛擬主機配置實現,Nginx有三種類型的虛擬主機

基於IP的虛擬主機: 需要你的服務器上有多個地址,每個站點對應不同的地址,這種方式使用的比較少

基於端口的虛擬主機: 每個站點對應不同的端口,訪問的時候使用ip:port的方式訪問,可以修改listen的端口來使用

基於域名的虛擬主機: 使用最廣的方式,上邊例子中就是用了基於域名的虛擬主機,前提條件是你有多個域名分別對應每個站點,server_name填寫不同的域名即可

Header頭設置

通過以下設置可有效防止XSS攻擊

add_header X-Frame-Options "SAMEORIGIN";add_header X-XSS-Protection "1; mode=block";add_header X-Content-Type-Options "nosniff";

X-Frame-Options: 響應頭表示是否允許瀏覽器加載frame等屬性,有三個配置DENY禁止任何網頁被嵌入,SAMEORIGIN只允許本網站的嵌套,ALLOW-FROM允許指定地址的嵌套

X-XSS-Protection: 表示啟用XSS過濾(禁用過濾為X-XSS-Protection: 0),mode=block表示若檢查到XSS攻擊則停止渲染頁面

X-Content-Type-Options: 響應頭用來指定瀏覽器對未指定或錯誤指定Content-Type資源真正類型的猜測行為,nosniff 表示不允許任何猜測

在通常的請求響應中,瀏覽器會根據Content-Type來分辨響應的類型,但當響應類型未指定或錯誤指定時,瀏覽會嘗試啟用MIME-sniffing來猜測資源的響應類型,這是非常危險的

例如一個.jpg的圖片文件被惡意嵌入了可執行的js代碼,在開啟資源類型猜測的情況下,瀏覽器將執行嵌入的js代碼,可能會有意想不到的後果

另外還有幾個關於請求頭的安全配置需要注意

Content-Security-Policy: 定義頁面可以加載哪些資源,

add_header Content-Security-Policy "default-src 'self'";

上邊的配置會限制所有的外部資源,都只能從當前域名加載,其中default-src定義針對所有類型資源的默認加載策略,self允許來自相同來源的內容

Strict-Transport-Security: 會告訴瀏覽器用HTTPS協議代替HTTP來訪問目標站點

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";

上邊的配置表示當用戶第一次訪問後,會返回一個包含了Strict-Transport-Security響應頭的字段,這個字段會告訴瀏覽器,在接下來的31536000秒內,當前網站的所有請求都使用https協議訪問,參數includeSubDomains是可選的,表示所有子域名也將採用同樣的規則


nginx添加賬號密碼驗證

server {

location / {

auth_basic "please input user&passwd";

auth_basic_user_file key/auth.key;

}

}

有很多服務通過nginx訪問,但本身沒有提供賬號認證的功能,就可以通過nginx提供的authbase賬號密碼認證來實現,可以用以下腳本來生成賬號的密碼

# cat pwd.pl

#!/usr/bin/perl

use strict;

my $pw=$ARGV[0] ;

print crypt($pw,$pw)."\n";

使用方法:

# perl pwd.pl ops-coffee.cn

opf8BImqCAXww

# echo "admin:opf8BImqCAXww" > key/auth.key

nginx開啟列目錄

當你想讓nginx作為文件下載服務器存在時,需要開啟nginx列目錄

server {

location download {

autoindex on;

autoindex_exact_size off;

autoindex_localtime on;

}

}

autoindex_exact_size: 為on(默認)時顯示文件的確切大小,單位是byte;改為off顯示文件大概大小,單位KB或MB或GB

autoindex_localtime: 為off(默認)時顯示的文件時間為GMT時間;改為on後,顯示的文件時間為服務器時間

默認當訪問列出的txt等文件時會在瀏覽器上顯示文件的內容,如果你想讓瀏覽器直接下載,加上下邊的配置

if ($request_filename ~* ^.*?\.(txt|pdf|jpg|png)$) {

add_header Content-Disposition 'attachment';

}

配置默認站點

server {

listen 80 default;

}

當一個nginx服務上創建了多個虛擬主機時默認會從上到下查找,如果匹配不到虛擬主機則會返回第一個虛擬主機的內容,如果你想指定一個默認站點時,可以將這個站點的虛擬主機放在配置文件中第一個虛擬主機的位置,或者在這個站點的虛擬主機上配置listen default

不允許通過IP訪問

server {

listen 80 default;

server_name _;

return 404;

}

可能有一些未備案的域名或者你不希望的域名將服務器地址指向了你的服務器,這時候就會對你的站點造成一定的影響,需要禁止IP或未配置的域名訪問,我們利用上邊所說的default規則,將默認流量都轉到404去

上邊這個方法比較粗暴,當然你也可以配置下所有未配置的地址訪問時直接301重定向到你的網站去,也能為你的網站帶來一定的流量

server {

rewrite ^/(.*)$ https://ops-coffee.cn/$1 permanent;

}

緩衝區溢出攻擊

緩衝區溢出攻擊 是通過將數據寫入緩衝區並超出緩衝區邊界和重寫內存片段來實現的,限制緩衝區大小可有效防止

client_body_buffer_size 1K;client_header_buffer_size 1k;client_max_body_size 1k;large_client_header_buffers 2 1k;

client_body_buffer_size: 默認8k或16k,表示客戶端請求body佔用緩衝區大小。如果連接請求超過緩存區指定的值,那麼這些請求實體的整體或部分將嘗試寫入一個臨時文件。

client_header_buffer_size: 表示客戶端請求頭部的緩衝區大小。絕大多數情況下一個請求頭不會大於1k,不過如果有來自於wap客戶端的較大的cookie它可能會大於 1k,Nginx將分配給它一個更大的緩衝區,這個值可以在large_client_header_buffers裡面設置

client_max_body_size: 表示客戶端請求的最大可接受body大小,它出現在請求頭部的Content-Length字段, 如果請求大於指定的值,客戶端將收到一個"Request Entity Too Large" (413)錯誤,通常在上傳文件到服務器時會受到限制

large_client_header_buffers 表示一些比較大的請求頭使用的緩衝區數量和大小,默認一個緩衝區大小為操作系統中分頁文件大小,通常是4k或8k,請求字段不能大於一個緩衝區大小,如果客戶端發送一個比較大的頭,nginx將返回"Request URI too large" (414),請求的頭部最長字段不能大於一個緩衝區,否則服務器將返回"Bad request" (400)

同時需要修改幾個超時時間的配置

client_body_timeout 10;client_header_timeout 10;keepalive_timeout 5 5;send_timeout 10;

client_body_timeout: 表示讀取請求body的超時時間,如果連接超過這個時間而客戶端沒有任何響應,Nginx將返回"Request time out" (408)錯誤

client_header_timeout: 表示讀取客戶端請求頭的超時時間,如果連接超過這個時間而客戶端沒有任何響應,Nginx將返回"Request time out" (408)錯誤

keepalive_timeout: 參數的第一個值表示客戶端與服務器長連接的超時時間,超過這個時間,服務器將關閉連接,可選的第二個參數參數表示Response頭中Keep-Alive: timeout=time的time值,這個值可以使一些瀏覽器知道什麼時候關閉連接,以便服務器不用重複關閉,如果不指定這個參數,nginx不會在應Response頭中發送Keep-Alive信息

send_timeout: 表示發送給客戶端應答後的超時時間,Timeout是指沒有進入完整established狀態,只完成了兩次握手,如果超過這個時間客戶端沒有任何響應,nginx將關閉連接


直接返回驗證文件

location = /XDFyle6tNA.txt {

default_type text/plain;

return 200 'd6296a84657eb275c05c31b10924f6ea';

}

很多時候微信等程序都需要我們放一個txt的文件到項目裡以驗證項目歸屬,我們可以直接通過上邊這種方式修改nginx即可,無需真正的把文件給放到服務器上

nginx配置upstream反向代理

http {

...

upstream tomcats {

server 192.168.106.176 weight=1;

server 192.168.106.177 weight=1;

}

server {

location /ops-coffee/ {

proxy_pass http://tomcats;

proxy_set_header Host $host;

proxy_set_header X-Real-IP $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header X-Forwarded-Proto $scheme;

}

}

}

稍不注意可能會落入一個proxy_pass加槓不加槓的陷阱,這裡詳細說下proxy_pass http://tomcats與proxy_pass http://tomcats/的區別:

雖然只是一個/的區別但結果確千差萬別。分為以下兩種情況:

1. 目標地址中不帶uri(proxy_pass http://tomcats)。此時新的目標url中,匹配的uri部分不做修改,原來是什麼就是什麼。

location /ops-coffee/ {

proxy_pass http://192.168.106.135:8181;

}

http://domain/ops-coffee/ --> http://192.168.106.135:8181/ops-coffee/

http://domain/ops-coffee/action/abc --> http://192.168.106.135:8181/ops-coffee/action/abc

2. 目標地址中帶uri(proxy_pass http://tomcats/,/也是uri),此時新的目標url中,匹配的uri部分將會被修改為該參數中的uri。

location /ops-coffee/ {

proxy_pass http://192.168.106.135:8181/;

}

http://domain/ops-coffee/ --> http://192.168.106.135:8181

http://domain/ops-coffee/action/abc --> http://192.168.106.135:8181/action/abc

控制併發連接數

可以通過ngx_http_limit_conn_module模塊限制一個IP的併發連接數

http {

limit_conn_zone $binary_remote_addr zone=ops:10m;

server {

listen 80;

server_name ops-coffee.cn;

root /home/project/webapp;

index index.html;

location / {

limit_conn ops 10;

}

access_log /tmp/nginx_access.log main;

}

}

limit_conn_zone: 設定保存各個鍵(例如$binary_remote_addr)狀態的共享內存空間的參數,zone=空間名字:大小

大小的計算與變量有關,例如$binary_remote_addr變量的大小對於記錄IPV4地址是固定的4 bytes,而記錄IPV6地址時固定的16 bytes,存儲狀態在32位平臺中佔用32或者64 bytes,在64位平臺中佔用64 bytes。1m的共享內存空間可以保存大約3.2萬個32位的狀態,1.6萬個64位的狀態

limit_conn: 指定一塊已經設定的共享內存空間(例如name為ops的空間),以及每個給定鍵值的最大連接數

上邊的例子表示同一IP同一時間只允許10個連接

當有多個limit_conn指令被配置時,所有的連接數限制都會生效

http {

limit_conn_zone $binary_remote_addr zone=ops:10m;

limit_conn_zone $server_name zone=coffee:10m;

server {

listen 80;

server_name ops-coffee.cn;

root /home/project/webapp;

index index.html;

location / {

limit_conn ops 10;

limit_conn coffee 2000;

}

}

}

上邊的配置不僅會限制單一IP來源的連接數為10,同時也會限制單一虛擬服務器的總連接數為2000


nginx upstream開啟keepalive

upstream tomcat {

server ops-coffee.cn:8080;

keepalive 1024;

}

server {

location / {

proxy_http_version 1.1;

proxy_set_header Connection "";

proxy_pass http://tomcat;

}

}

nginx在項目中大多數情況下會作為反向代理使用,例如nginx後接tomcat,nginx後接php等,這時我們開啟nginx和後端服務之間的keepalive能夠減少頻繁創建TCP連接造成的資源消耗,配置如上

keepalive: 指定每個nginxworker可以保持的最大連接數量為1024,默認不設置,即nginx作為client時keepalive未生效

proxy_http_version 1.1: 開啟keepalive要求HTTP協議版本為HTTP 1.1

proxy_set_header Connection "": 為了兼容老的協議以及防止http頭中有Connection close導致的keepalive失效,這裡需要及時清掉HTTP頭部的Connection

圖片防盜鏈

location /images/ {

valid_referers none blocked www.ops-coffee.cn ops-coffee.cn;

if ($invalid_referer) {

return 403;

}

}

valid_referers: 驗證referer,其中none允許referer為空,blocked允許不帶協議的請求,除了以上兩類外僅允許referer為www.ops-coffee.cn或ops-coffee.cn時訪問images下的圖片資源,否則返回403

當然你也可以給不符合referer規則的請求重定向到一個默認的圖片,比如下邊這樣

location /images/ {

valid_referers blocked www.ops-coffee.cn ops-coffee.cn

if ($invalid_referer) {

rewrite ^/images/.*\.(gif|jpg|jpeg|png)$ /static/qrcode.jpg last;

}

}


404自動跳轉到首頁

server {

location / {

error_page 404 = @ops-coffee;

}

location @ops-coffee {

rewrite .* / permanent;

}

}

網站出現404頁面不是特別友好,我們可以通過上邊的配置在出現404之後給自動跳轉到首頁去

拒絕User-Agent

if ($http_user_agent ~* LWP::Simple|BBBike|wget|curl) {

return 444;

}

可能有一些不法者會利用wget/curl等工具掃描我們的網站,我們可以通過禁止相應的user-agent來簡單的防範

Nginx的444狀態比較特殊,如果返回444那麼客戶端將不會收到服務端返回的信息,就像是網站無法連接一樣

限制請求方法

if ($request_method !~ ^(GET|POST)$ ) {

return 405;

}

$request_method能夠獲取到請求nginx的method

配置只允許GET\POST方法訪問,其他的method返回405

添加賬號認證

server {

location / {

auth_basic "please input user&passwd";

auth_basic_user_file key/auth.key;

}

}

添加黑白名單

白名單配置

location /admin/ {

allow 192.168.1.0/24;

deny all;

}

上邊表示只允許192.168.1.0/24網段的主機訪問,拒絕其他所有

也可以寫成黑名單的方式禁止某些地址訪問,允許其他所有,例如

location /ops-coffee/ {

deny 192.168.1.0/24;

allow all;

}

更多的時候客戶端請求會經過層層代理,我們需要通過$http_x_forwarded_for來進行限制,可以這樣寫

set $allow false;if ($http_x_forwarded_for = "211.144.204.2") { set $allow true; }if ($http_x_forwarded_for ~ "108.2.66.[89]") { set $allow true; }if ($allow = false) { return 404; }

開啟HTTPS

server {

listen 443;

server_name ops-coffee.cn;

ssl on;

ssl_certificate /etc/nginx/server.crt;

ssl_certificate_key /etc/nginx/server.key;

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_ciphers HIGH:!aNULL:!MD5;

}

ssl on: 開啟https

ssl_certificate: 配置nginx ssl證書的路徑

ssl_certificate_key: 配置nginx ssl證書key的路徑

ssl_protocols: 指定客戶端建立連接時使用的ssl協議版本,如果不需要兼容TSLv1,直接去掉即可

ssl_ciphers: 指定客戶端連接時所使用的加密算法,你可以再這裡配置更高安全的算法

隱藏版本號

http {

server_tokens off;

}

經常會有針對某個版本的nginx安全漏洞出現,隱藏nginx版本號就成了主要的安全優化手段之一,當然最重要的是及時升級修復漏洞

相關推薦

推薦中...