歡迎光臨
每天分享高質量文章

Nginx與安全有關的幾個配置

來自:運維咖啡吧(微訊號:ops-coffee)

 

安全無小事,安全防範從nginx配置做起

上一篇文章《Nginx的幾個常用配置和技巧》收到了不錯的反饋,這裡再總結下nginx配置中與安全有關的一些配置

隱藏版本號

http {
    server_tokens off;
}

經常會有針對某個版本的nginx安全漏洞出現,隱藏nginx版本號就成了主要的安全最佳化手段之一,當然最重要的是及時升級修複漏洞

開啟HTTPS

server {
    listen 443;
    server_name ops-coffee.cn;

    ssl on;
    ssl_certificate /etc/nginx/server.crt;
    ssl_certificate_key /etc/nginx/server.key;
    ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers         HIGH:!aNULL:!MD5;
}

ssl on:開啟https

ssl_certificate:配置nginx ssl證書的路徑

ssl_certificate_key:配置nginx ssl證書key的路徑

ssl_protocols:指定客戶端建立連線時使用的ssl協議版本,如果不需要相容TSLv1,直接去掉即可

ssl_ciphers:指定客戶端連線時所使用的加密演演算法,你可以再這裡配置更高安全的演演算法

新增黑白名單

白名單配置

location /admin/ {
    allow   192.168.1.0/24;
    deny    all;
}

上邊表示只允許192.168.1.0/24網段的主機訪問,拒絕其他所有

也可以寫成黑名單的方式禁止某些地址訪問,允許其他所有,例如

location /ops-coffee/ {
    deny   192.168.1.0/24;
    allow    all;
}

更多的時候客戶端請求會經過層層代理,我們需要透過$http_x_forwarded_for來進行限制,可以這樣寫

set $allow false;
if ($http_x_forwarded_for = "211.144.204.2") { set $allow true; }
if ($http_x_forwarded_for ~ "108.2.66.[89]") { set $allow true; }
if ($allow = false) { return 404; }

新增賬號認證

server {
    location / {
        auth_basic "please input user&passwd;";
        auth_basic_user_file key/auth.key;
    }
}

關於賬號認證《Nginx的幾個常用配置和技巧》文章中已有詳細介紹,這裡不贅述

限制請求方法

if ($request_method !~ ^(GET|POST)$ ) {
    return 405;
}

$request_method能夠獲取到請求nginx的method

配置只允許GET\POST方法訪問,其他的method傳回405

拒絕User-Agent

if ($http_user_agent ~* LWP::Simple|BBBike|wget|curl) {
    return 444;
}

可能有一些不法者會利用wget/curl等工具掃描我們的網站,我們可以透過禁止相應的user-agent來簡單的防範

Nginx的444狀態比較特殊,如果傳回444那麼客戶端將不會收到服務端傳回的資訊,就像是網站無法連線一樣

圖片防盜鏈

location /images/ {
    valid_referers none blocked www.ops-coffee.cn ops-coffee.cn;
    if ($invalid_referer) {
        return  403;
    }
}

valid_referers:驗證referer,其中none允許referer為空,blocked允許不帶協議的請求,除了以上兩類外僅允許referer為www.ops-coffee.cn或ops-coffee.cn時訪問images下的圖片資源,否則傳回403

當然你也可以給不符合referer規則的請求重定向到一個預設的圖片,比如下邊這樣

location /images/ {
    valid_referers blocked www.ops-coffee.cn ops-coffee.cn
    if ($invalid_referer) {
        rewrite ^/images/.*\.(gif|jpg|jpeg|png)$ /static/qrcode.jpg last;
    }
}

控制併發連線數

可以透過ngx_http_limit_conn_module模組限制一個IP的併發連線數

http {
    limit_conn_zone $binary_remote_addr zone=ops:10m;

    server {
        listen       80;
        server_name  ops-coffee.cn;

        root /home/project/webapp;
        index index.html;

        location / {
            limit_conn ops 10;
        }

        access_log  /tmp/nginx_access.log  main;
    }
}

limit_conn_zone:設定儲存各個鍵(例如$binary_remote_addr)狀態的共享記憶體空間的引數,zone=空間名字:大小

大小的計算與變數有關,例如$binary_remote_addr變數的大小對於記錄IPV4地址是固定的4 bytes,而記錄IPV6地址時固定的16 bytes,儲存狀態在32位平臺中佔用32或者64 bytes,在64位平臺中佔用64 bytes。1m的共享記憶體空間可以儲存大約3.2萬個32位的狀態,1.6萬個64位的狀態

limit_conn:指定一塊已經設定的共享記憶體空間(例如name為ops的空間),以及每個給定鍵值的最大連線數

上邊的例子表示同一IP同一時間只允許10個連線

當有多個limit_conn指令被配置時,所有的連線數限制都會生效

http {
    limit_conn_zone $binary_remote_addr zone=ops:10m;
    limit_conn_zone $server_name zone=coffee:10m;

    server {
        listen       80;
        server_name  ops-coffee.cn;

        root /home/project/webapp;
        index index.html;

        location / {
            limit_conn ops 10;
            limit_conn coffee 2000;
        }
    }
}

上邊的配置不僅會限制單一IP來源的連線數為10,同時也會限制單一虛擬伺服器的總連線數為2000

緩衝區上限溢位攻擊

緩衝區上限溢位攻擊是透過將資料寫入緩衝區並超出緩衝區邊界和重寫記憶體片段來實現的,限制緩衝區大小可有效防止

client_body_buffer_size  1K;
client_essay-header_buffer_size 1k;
client_max_body_size 1k;
large_client_essay-header_buffers 2 1k;

client_body_buffer_size:預設8k或16k,表示客戶端請求body佔用緩衝區大小。如果連線請求超過快取區指定的值,那麼這些請求物體的整體或部分將嘗試寫入一個臨時檔案。

client_essay-header_buffer_size:表示客戶端請求頭部的緩衝區大小。絕大多數情況下一個請求頭不會大於1k,不過如果有來自於wap客戶端的較大的cookie它可能會大於 1k,Nginx將分配給它一個更大的緩衝區,這個值可以在large_client_essay-header_buffers裡面設定

client_max_body_size:表示客戶端請求的最大可接受body大小,它出現在請求頭部的Content-Length欄位, 如果請求大於指定的值,客戶端將收到一個”Request Entity Too Large” (413)錯誤,通常在上傳檔案到伺服器時會受到限制

large_client_essay-header_buffers表示一些比較大的請求頭使用的緩衝區數量和大小,預設一個緩衝區大小為作業系統中分頁檔案大小,通常是4k或8k,請求欄位不能大於一個緩衝區大小,如果客戶端傳送一個比較大的頭,nginx將傳回”Request URI too large” (414),請求的頭部最長欄位不能大於一個緩衝區,否則伺服器將傳回”Bad request” (400)

同時需要修改幾個超時時間的配置

client_body_timeout   10;
client_essay-header_timeout 10;
keepalive_timeout     5 5;
send_timeout          10;

client_body_timeout:表示讀取請求body的超時時間,如果連線超過這個時間而客戶端沒有任何響應,Nginx將傳回”Request time out” (408)錯誤

client_essay-header_timeout:表示讀取客戶端請求頭的超時時間,如果連線超過這個時間而客戶端沒有任何響應,Nginx將傳回”Request time out” (408)錯誤

keepalive_timeout:引數的第一個值表示客戶端與伺服器長連線的超時時間,超過這個時間,伺服器將關閉連線,可選的第二個引數引數表示Response頭中Keep-Alive: timeout=time的time值,這個值可以使一些瀏覽器知道什麼時候關閉連線,以便伺服器不用重覆關閉,如果不指定這個引數,nginx不會在應Response頭中傳送Keep-Alive資訊

send_timeout:表示傳送給客戶端應答後的超時時間,Timeout是指沒有進入完整established狀態,只完成了兩次握手,如果超過這個時間客戶端沒有任何響應,nginx將關閉連線

Header頭設定

透過以下設定可有效防止XSS攻擊

add_essay-header X-Frame-Options "SAMEORIGIN";
add_essay-header X-XSS-Protection "1; mode=block";
add_essay-header X-Content-Type-Options "nosniff";

X-Frame-Options:響應頭表示是否允許瀏覽器載入frame等屬性,有三個配置DENY禁止任何網頁被嵌入,SAMEORIGIN只允許本網站的巢狀,ALLOW-FROM允許指定地址的巢狀

X-XSS-Protection:表示啟用XSS過濾(禁用過濾為X-XSS-Protection: 0),mode=block表示若檢查到XSS攻擊則停止渲染頁面

X-Content-Type-Options:響應頭用來指定瀏覽器對未指定或錯誤指定Content-Type資源真正型別的猜測行為,nosniff 表示不允許任何猜測

在通常的請求響應中,瀏覽器會根據Content-Type來分辨響應的型別,但當響應型別未指定或錯誤指定時,瀏覽會嘗試啟用MIME-sniffing來猜測資源的響應型別,這是非常危險的

例如一個.jpg的圖片檔案被惡意嵌入了可執行的js程式碼,在開啟資源型別猜測的情況下,瀏覽器將執行嵌入的js程式碼,可能會有意想不到的後果

另外還有幾個關於請求頭的安全配置需要註意

Content-Security-Policy:定義頁面可以載入哪些資源,

add_essay-header Content-Security-Policy "default-src 'self'";

上邊的配置會限制所有的外部資源,都只能從當前域名載入,其中default-src定義針對所有型別資源的預設載入策略,self允許來自相同來源的內容

Strict-Transport-Security:會告訴瀏覽器用HTTPS協議代替HTTP來訪問標的站點

add_essay-header Strict-Transport-Security "max-age=31536000; includeSubDomains";

上邊的配置表示當使用者第一次訪問後,會傳回一個包含了Strict-Transport-Security響應頭的欄位,這個欄位會告訴瀏覽器,在接下來的31536000秒內,當前網站的所有請求都使用https協議訪問,引數includeSubDomains是可選的,表示所有子域名也將採用同樣的規則

贊(0)

分享創造快樂