配置不当
版本漏洞
DDoS攻击
注入攻击
权限问题
# 禁用server tokens
server_tokens off;
# 限制HTTP方法
if ($request_method !~ ^(GET|HEAD|POST)$ ) {
return 405;
}
# 禁用非必要模块
--without-http_autoindex_module
--without-http_ssi_module
# 限制客户端连接数
limit_conn_zone $binary_remote_addr zone=addr:10m;
limit_conn addr 10;
# 限制请求速率
limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;
limit_req zone=one burst=5 nodelay;
# 安全相关HTTP头
add_header X-Frame-Options "SAMEORIGIN";
add_header X-XSS-Protection "1; mode=block";
add_header X-Content-Type-Options "nosniff";
add_header Content-Security-Policy "default-src 'self'";
add_header Referrer-Policy "no-referrer-when-downgrade";
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305';
ssl_ecdh_curve secp384r1;
ssl_session_timeout 10m;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off;
ssl_stapling on;
ssl_stapling_verify on;
# 禁用隐藏文件访问
location ~ /\. {
deny all;
access_log off;
log_not_found off;
}
# 限制敏感文件访问
location ~* \.(ini|conf|env|sh|bak)$ {
deny all;
}
Web应用防火墙(WAF)
IP黑白名单
# 允许特定IP访问管理后台
location /admin {
allow 192.168.1.0/24;
deny all;
}
日志监控
容器化部署
通过实施这些安全措施,可以显著提高Nginx服务器的安全性,降低被攻击的风险。安全是一个持续的过程,需要定期审查和更新防护策略。