网络安全是当前网络上最大的危害之一,在管理服务器、终端设备的时候,对系统进行安全加固是必不可少的,下面就针对Nginx服务的加固进行演示

关闭版本号

每个软件都会有漏洞,不同的版本号存在的漏洞也是不一样的,如果屏蔽版本号,那么对于攻击者的攻击时长就会相对应的增加,虽然无法完全避免

使用下面的命令进入编辑

vim /etc/nginx/nginx.conf

http块加入

server_tokens off; # 关闭版本显示

效果如下

user  nginx;
worker_processes  auto;

error_log  /var/log/nginx/error.log notice;
pid        /var/run/nginx.pid;


events {
    worker_connections  1024;
}


http {
    include       /etc/nginx/mime.types;
    default_type  application/octet-stream;
    server_tokens off; # 关闭版本显示
    log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                      '$status $body_bytes_sent "$http_referer" '
                      '"$http_user_agent" "$http_x_forwarded_for"';

    access_log  /var/log/nginx/access.log  main;

    sendfile        on;
    #tcp_nopush     on;

    keepalive_timeout  65;

    #gzip  on;

    include /etc/nginx/conf.d/*.conf;
}

然后使用命令重新加载配置

nginx -s reload

这时候就看不到版本号了
image-1677032453232

禁用后端主机信息

当nginx作为反向代理时,会配置很多站点,为了不想泄露后端webserver主机信息,可以在http全局下配置隐藏Nginx后端服务X-Powered-By

proxy_hide_header X-Powered-By; 
proxy_hide_header Server;

在上面配置的位置插入

启动用户

请尽量使用非ROOT用户且未具备sudo权限的用户启动,例如: Nginx

user  nginx;

一般在配置文件首行

配置文件权限为644

chmod 644 /etc/nginx/conf.d/*.conf /etc/nginx/nginx.conf

如果是手动安装的请使用实际路径

进程优化

把几个进程分配在一个cup上,cup亲和力

四核cpu配置

worker_processes 4;
worker_cpu_affinity 001 0010 0100 1000;

八核cpu配置

worker_processes 8;
worker_cpu_affinity 00000001 00000010 00000100 000010000 00010000 00100000 01000000 10000000;
worker_cpu_affinitv 0101 0101;