网络安全是当前网络上最大的危害之一,在管理服务器、终端设备的时候,对系统进行安全加固是必不可少的,下面就针对Nginx
服务的加固进行演示
关闭版本号
每个软件都会有漏洞,不同的版本号存在的漏洞也是不一样的,如果屏蔽版本号,那么对于攻击者的攻击时长就会相对应的增加,虽然无法完全避免
使用下面的命令进入编辑
vim /etc/nginx/nginx.conf
在http
块加入
server_tokens off; # 关闭版本显示
效果如下
user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log notice;
pid /var/run/nginx.pid;
events {
worker_connections 1024;
}
http {
include /etc/nginx/mime.types;
default_type application/octet-stream;
server_tokens off; # 关闭版本显示
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
access_log /var/log/nginx/access.log main;
sendfile on;
#tcp_nopush on;
keepalive_timeout 65;
#gzip on;
include /etc/nginx/conf.d/*.conf;
}
然后使用命令重新加载配置
nginx -s reload
这时候就看不到版本号了
禁用后端主机信息
当nginx作为反向代理时,会配置很多站点,为了不想泄露后端webserver主机信息,可以在http全局下配置隐藏Nginx后端服务X-Powered-By
头
proxy_hide_header X-Powered-By;
proxy_hide_header Server;
在上面配置的位置插入
启动用户
请尽量使用非ROOT
用户且未具备sudo
权限的用户启动,例如: Nginx
user nginx;
一般在配置文件首行
配置文件权限为644
chmod 644 /etc/nginx/conf.d/*.conf /etc/nginx/nginx.conf
如果是手动安装的请使用实际路径
进程优化
把几个进程分配在一个cup上,cup亲和力
四核cpu配置
worker_processes 4;
worker_cpu_affinity 001 0010 0100 1000;
八核cpu配置
worker_processes 8;
worker_cpu_affinity 00000001 00000010 00000100 000010000 00010000 00100000 01000000 10000000;
worker_cpu_affinitv 0101 0101;