在当今的Web服务器领域,Nginx因其高性能、低内存消耗和高并发处理能力而备受欢迎。
nginx配置详解
一、Nginx配置文件结构
Nginx的主配置文件通常位于/etc/nginx/nginx.conf,其基本结构如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49
| user nginx; worker_processes auto; error_log /var/log/nginx/error.log; pid /run/nginx.pid;
events { worker_connections 1024; use epoll; }
http { include /etc/nginx/mime.types; default_type application/octet-stream; log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; access_log /var/log/nginx/access.log main; sendfile on; tcp_nopush on; tcp_nodelay on; keepalive_timeout 65; server { listen 80; server_name example.com; location / { root /usr/share/nginx/html; index index.html index.htm; } error_page 500 502 503 504 /50x.html; location = /50x.html { root /usr/share/nginx/html; } } }
|
二、常用配置实例
1.反向代理配置
1 2 3 4 5 6 7 8 9 10
| location /api/ { proxy_pass http://backend-server:8080/; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; proxy_connect_timeout 60; proxy_send_timeout 60; proxy_read_timeout 60; }
|
2.负载均衡配置
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| upstream backend { server 192.168.1.10:8080 weight=3; server 192.168.1.11:8080 weight=2; server 192.168.1.12:8080 weight=1; }
server { listen 80; server_name example.com; location / { proxy_pass http://backend; proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; } }
|
3.SSL配置
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| server { listen 443 ssl; server_name example.com; ssl_certificate cert/cert.pem; ssl_certificate_key cert/key.pem; ssl_session_cache shared:SSL:1m; ssl_session_timeout 5m; ssl_ciphers HIGH:!aNULL:!MD5; ssl_prefer_server_ciphers on; location / { root /usr/share/nginx/html; index index.html index.htm; } }
|
三、性能优化小技巧
1.开启gzip压缩
1 2 3 4 5 6
| gzip on; gzip_min_length 1k; gzip_comp_level 6; gzip_types text/plain text/css application/json application/javascript; gzip_vary on;
|
2.配置缓存
1 2 3 4 5 6
| location ~* \.(jpg|jpeg|png|gif|ico|css|js)$ { expires 7d; add_header Cache-Control public; access_log off; }
|
四、安全相关配置
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| server { server_tokens off; add_header X-XSS-Protection "1; mode=block"; add_header X-Frame-Options "SAMEORIGIN"; add_header X-Content-Type-Options nosniff; }
|
nginx安全配置
一、基础安全配置
1.隐藏版本号信息
默认情况下,Nginx会在响应头中显示版本号,这可能会给攻击者提供服务器信息。攻击者可以根据版本号查找对应版本的已知漏洞进行定向攻击。
1 2 3 4 5 6
| http { server_tokens off; }
|
添加安全相关的HTTP响应头,可以有效防御常见的Web攻击:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| # 防止网站被嵌入恶意网页中,避免点击劫持 add_header X-Frame-Options "SAMEORIGIN";
# 启用浏览器XSS防护功能,并在检测到攻击时,停止渲染页面 add_header X-XSS-Protection "1; mode=block";
# 禁止浏览器猜测(嗅探)资源的MIME类型,防止资源类型混淆攻击 add_header X-Content-Type-Options "nosniff";
# 控制引用地址信息的传递,增强隐私保护 add_header Referrer-Policy "strict-origin-origin-when-cross-origin";
# 内容安全策略,控制资源加载来源,防止XSS等攻击 # default-src 'self': 只允许加载同源资源 # http: https:: 允许通过HTTP和HTTPS加载资源 # data:: 允许data:URI的资源(如base64编码的图片) # blob:: 允许blob:URI的资源(如视频流) # 'unsafe-inline': 允许内联脚本和样式(根据需要配置) add_header Content-Security-Policy "default-src 'self' http: https: data: blob: 'unsafe-inline'";
|
二、访问控制优化
1.限制连接数
为防止DOS攻击,应该限制单个IP的连接数和请求频率:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
| http { # 定义一个共享内存区域,用于存储IP连接数信息 # $binary_remote_addr: 使用二进制格式存储客户端IP,节省空间 # zone=addr:10m: 指定共享内存区域名称为addr,大小为10MB limit_conn_zone $binary_remote_addr zone=addr:10m; # 限制每个IP同时最多100个连接 limit_conn addr 100; # 定义请求频率限制,每个IP每秒最多10个请求 # rate=10r/s: 每秒10个请求 limit_req_zone $binary_remote_addr zone=req_zone:10m rate=10r/s; # 应用请求频率限制,burst=20表示最多允许20个请求排队 limit_req zone=req_zone burst=20 nodelay; }
|
2.配置白名单
对于管理后台等敏感区域,建议配置IP白名单:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| location /admin/ { allow 192.168.1.0/24; allow 10.0.0.0/8; deny all; auth_basic "Restricted Access"; auth_basic_user_file /etc/nginx/.htpasswd; }
|
三、SSL/TLS安全配置
1.启用HTTPS
配置SSL证书并强制HTTPS访问:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
| server { listen 443 ssl; ssl_certificate /path/to/cert.pem; ssl_certificate_key /path/to/key.pem; if ($scheme != "https") { return 301 https://$server_name$request_uri; } add_header Strict-Transport-Security "max-age=31536000" always; }
|
2.优化SSL配置
使用更安全的SSL配置参数:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
| ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 5s;
|
##四、文件上传安全
###1.限制上传文件大小
防止通过上传大文件耗尽服务器资源:
1 2 3 4 5 6 7 8 9
| # 限制请求体大小,即上传文件的最大大小为10MB client_max_body_size 10m;
# 设置请求体缓冲区大小为128KB # 超过此大小的请求体会被写入临时文件 client_body_buffer_size 128k;
# 配置临时文件存储路径 client_body_temp_path /var/nginx/client_body_temp;
|
2.配置上传目录权限
确保上传目录的权限配置正确:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24
| location /uploads/ { root /var/www/uploads; client_body_temp_path /var/www/tmp; dav_methods PUT DELETE MKCOL COPY MOVE; create_full_put_path on; dav_access user:rw group:rw all:r; if ($request_filename ~* ^.*?\.(php|php5|sh|pl|py)$) { return 403; } }
|
##五、防止常见攻击
1.防止SQL注入
配置特殊字符过滤:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
| location / { # 检查URL中是否包含特殊字符 if ($request_uri ~* [;'<>] ) { return 444; } if ($args ~* [;'<>] ) { return 444; } location ~* /(admin|backup|config|db|src)/ { deny all; } }
|
2.防止目录遍历
禁止访问隐藏文件和目录:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| location ~ /\. { deny all; access_log off; log_not_found off; }
location ~* ^/(uploads|images)/.*\.(php|php5|sh|pl|py|asp|aspx|jsp)$ { deny all; }
location / { autoindex off; }
|
六、日志安全
1.配置访问日志
详细记录访问信息,便于安全分析:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
| log_format detailed '$remote_addr - $remote_user [$time_local] ' '"$request" $status $body_bytes_sent ' '"$http_referer" "$http_user_agent" ' '$request_time $upstream_response_time'
access_log /var/log/nginx/access.log detailed buffer=32k flush=5s
location /static/ { access_log off }
|
2.配置错误日志
设置适当的错误日志级别:
1 2 3 4 5 6
| # 设置错误日志级别为warn # 可选级别: debug, info, notice, warn, error, crit, alert, emerg error_log /var/log/nginx/error.log warn;
# 对于开发环境,可以使用debug级别获取更多信息 # error_log /var/log/nginx/error.log debug;
|
七、其他安全措施
1.禁止执行脚本
在静态资源目录中禁止执行脚本:
1 2 3 4 5 6 7 8 9 10 11 12
| location /static/ { location ~ \.(php|php5)$ { deny all; } location ~* \.(css|js|jpg|jpeg|png|gif|ico|svg|woff|woff2|ttf|eot)$ { expires 30d; add_header Cache-Control "public, no-transform"; } }
|
2.配置超时时间
设置合理的超时参数,防止慢速攻击:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
| # 客户端请求体超时时间,单位秒 client_body_timeout 10;
# 客户端请求头超时时间 client_header_timeout 10;
# 客户端保持连接超时时间 # 第一个参数是客户端超时时间 # 第二个参数是在响应头中的Keep-Alive超时时间 keepalive_timeout 5 5;
# 向客户端发送响应的超时时间 send_timeout 10;
# 读取代理服务器响应的超时时间 proxy_read_timeout 10;
# 连接代理服务器的超时时间 proxy_connect_timeout 10;
|
总结
以上配置涵盖了Nginx安全加固的主要方面,每个配置都附带了详细的解释和注释。在实际应用中,建议根据具体的业务需求和安全级别要求,对这些配置进行适当的调整。同时,要注意以下几点:
定期更新Nginx到最新的稳定版本
使用配置文件包含(include)来组织大型配置
在应用配置前,使用 nginx -t 检查配置正确性
定期检查日志文件,及时发现安全问题
配合WAF(Web应用防火墙)使用,提供更全面的安全防护