GVKun编程网logo

高端做网站保护Linux服务器的安全举措(高端做网站保护linux服务器的安全举措有哪些)

17

关于高端做网站保护Linux服务器的安全举措和高端做网站保护linux服务器的安全举措有哪些的问题就给大家分享到这里,感谢你花时间阅读本站内容,更多关于jmeter在linux服务器的安装和运行教程图

关于高端做网站保护Linux服务器的安全举措高端做网站保护linux服务器的安全举措有哪些的问题就给大家分享到这里,感谢你花时间阅读本站内容,更多关于jmeter 在linux服务器的安装和运行教程图解、jmeter在linux服务器的安装和运行、Linux服务器上常见的安全漏洞及其修复方法、Linux服务器下nginx的安全配置等相关知识的信息别忘了在本站进行查找喔。

本文目录一览:

高端做网站保护Linux服务器的安全举措(高端做网站保护linux服务器的安全举措有哪些)

高端做网站保护Linux服务器的安全举措(高端做网站保护linux服务器的安全举措有哪些)

          Linux服务器是Linux操作系统的常用替代品,它以特定的方式设计,可以处理与业务相关web服务不断增长的需求、Linux服务器很受欢迎,更可靠,更灵活,被广泛选用于高端做网站,与市场上的竞争对手相比,安全稳定,一些主要的Linux服务器操作系统是CentOS,Ubuntu,Slackware,Debian等。虽然这个操作系统是安全的,但是管理员必须找到好的安全举措,来保护Linux服务器以保持其功能。无论基础设施的建立效率怎么,都必须解决安全问题,下面提到了在设置web服务时可以使用的一些基本安全举措。

高端做网站保护Linux服务器的安全举措


        1、防火墙

        防火墙是所有服务器配置中*重要的组成部分,防火墙确定哪些服务可供网络使用的软件或硬件。防火墙能够阻止或拒绝访问,除需要公开使用的端口之外的端口。服务器有许多默认运行的服务,服务包括三类,公共服务,私人服务和内部服务,防火墙确保软件访问严格基于类别,这种访问限制可以减少针对服务器的攻击次数,Linux服务器有很多防火墙可供使用,设置它只需要几分钟,可以在设置服务器的初始阶段完成。
 

        2、SSH密钥

        它是一组加密密钥,用于验证SSH服务器作为基于密码登录的替代,在验证一对公钥和私钥之前,私钥被用户隐藏,而公共密钥与所有参与者共享,使用SSH,所有类型的身份验证都是完全加密的,SSH密钥验证允许禁用密码相关的登录,由于SSH密钥的数据多于密码,攻击者很难找出密钥的可能组合。
 

        3、加密网络传输

        在服务器的安全性方面,加密所有入站数据和出站数据的需求至关重要,使用SSLTLS等工具可加密服务器和客户端之间的此类数据,此过程将阻止其他人通过网络查看数据传输,从而保持服务器的安全。
 

        4、文件审计和检测系统

        文件审计是通过将现有系统与一组文件或文件的其他特征,进行比较来完成的,这些文件已经处于特别好的状态,完成此过程以识别可能已经过验证系统中的更改,入侵检测系统是一种检测系统或网络中未经授权活动的软件,基于主机的IDS软件使用文件审计办法,来检查系统是否被更改。

本文章网址:http://www.ppssdd.com/website/8642.html。转载请保留出处,谢谢合作!

jmeter 在linux服务器的安装和运行教程图解

jmeter 在linux服务器的安装和运行教程图解

linux环境下使用就meter进行压力测试:

1.linux环境部署:在Linux服务器先安装jdk:

2.以jdk-8u172-linux-x64.tar.gz为例:

下载地址:http://www.oracle.com/technetwork/java/javase/downloads/index.html


1.根据自己的服务器的机型选择:小编的是64位的,这里就以64位为例:


3.然后把下载tar.gz文件发送到服务器上:

这里我们可以使用xshell,连接服务器,同时也要下载xftp来连接服务器,然后通过xftp,把这些对应的文件的文件传到服务器上,对应的xshell,如下是我的云开盘地址,免密码下载;

链接: https://pan.baidu.com/s/1I4C6z_ooo9MsANJqQNRvfQ 密码: 7mbk

4.然后安装xshell文件,然后配置对应的服务器的ip,对应用的用户名,密码

5.然后安装xftp,安装成功之后,查看xshell的连接界面,会有一个xftp的图标,


6.此时点击xftp然后点击并且能够看到,左边是自己的本地,右边是服务器的文件,这样就方便用户查看服务器的文件,也可以随时上传文件到服务器;

7.把jdk的压缩包传到服务器,并且放到/opt目录

8.cd /opt

9.给安装包赋予运行权限

10.chmod 755 jdk-8u172-linux-x64.tar.gz

11.然后:ll

12.查看文件此时有了执行权限:-rwxr-xr-x 1 root root 190921804 Jul 5 13:26 jdk-8u172-linux-x64.tar.gz

13.然后解压:tar xzvf jdk-8u172-linux-x64.tar.gz /usr/lib

14.然后开始配置环境变量:(具体的Jdk的路径以自己的解压路径为准)

15.vim /etc/profile

16.输入 i 让文件变为编辑模式,然后输入的对应的环境变量:

export JAVA_HOME=/usr/lib/jvm/jdk1.8.0_172
export JRE_HOME=${JAVA_HOME}/jre
export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib
export PATH=${JAVA_HOME}/bin:$PATH

然后 输入:esc,然后输入:wq 回车

17.使配置文件生效,source /etc/profile

18.然后检查,java -version

结果出现:

java version "1.8.0_172"

Java(TM) SE Runtime Environment (build 1.8.0_172-b11)
Java HotSpot(TM) 64-Bit Server VM (build 25.172-b11, mixed mode)

说明配置成功;

然后配置linux,环境下的jmeter环境:

1.下载:apache-jmeter-4.0.tgz,上传到服务器;(同时本地也要保留一份,以后会用到的)

2.然后解压到当前传的目录:jmeter

tar zxvf apache-jmeter-4.0.tgz jmeter

3.然后把解压的文件配置到对应的环境变量:

export JMETER_HOME=/root/jmeter
export CLASSPATH=$JMETER_HOME/lib/ext/ApacheJMeter_core.jar:$JMETER_HOME/lib/jorphan.jar:$CLASSPATH
export PATH=$JMETER_HOME/bin:$PATH:$HOME/bin

4.source /etc/profile 目的让配置文件生效

5.[root@yace01 ~]# jmeter -v

4.

6.如上图标说明配置成功了;

7.JMeter和JMeterPlugin的下载安装;

JMeterPlugin可以把JMeter生成的jtl文件做出很好的统计图,同时还支持机器的cpu、memory、swap、disk io和network的监控,是个不错的插件。

JMeter插件的下载地址: https://jmeter-plugins.org/downloads/all/


1.jmeter-plugins-manager-1.1.jar

2.JMeterPlugins-Extras-1.4.0.zip

3.JMeterPlugins-Standard-1.4.0.zip

对应的云盘下载链接:

链接: https://pan.baidu.com/s/1U0ouoO347gHic9Hz0g5UHA 密码: a78w

也可以自行下载,都可以的

上述插件:下载完成之后,例如:

jmeter-plugins-manager.jar,以及其他的插件,下载完成之后,将下载的jmeter-plugins-manager-0.11.jar文件放置到对应的jmeter的\lib\ext目录下面,然后重启JMeter即可。

其他插件都是如此的方式;

编写测试计划

1.在GUI模式下,新建一个测试计划,形成一个jmx文件(文件中有一些监听文件,比如查看结果树,聚合报告等等文件),保存并上传到linux机器对应目录,可在测试计划里添加对应的定时器,聚合报告等。

2.在linux目录下找到你的测试计划,vim打开进行编辑:

]<stringProp name="ThreadGroup.num_threads">200</stringProp> 线程数<stringProp name="ConstantTimer.delay">100</stringProp>固定定时器的时间间隔

添加过的元器件其对应参数都可以在里面找到,进行参数调整时只要在这里编辑就ok了;

3.执行上述的文件:

找到对应的jmx文件的路径文件,然后开始执行:
jmeter –n –t test.jmx –l test.jtl,即可生成测试报告:

test.jtl文件是生成的报告;

4.执行完之后,界面会出现一个 :end of run

如下补充一些,非GUI的一些命令:-h 帮助 -> 打印出有用的信息并退出
-n 非 GUI 模式 -> 在非 GUI 模式下运行 JMeter
-t 测试文件 -> 要运行的 JMeter 测试脚本文件
-l 日志文件 -> 记录结果的文件
-r 远程执行 -> 启动远程服务
-H 代理主机 -> 设置 JMeter 使用的代理主机
-P 代理端口 -> 设置 JMeter 使用的代理主机的端口号

结果文件

1.把上述的文件通过,xftp文件然后传入到本次,本地开启GUI的jmeter,然后点击:创建测试计划,然后点击创建监听--聚合报告,创建查看结果树等等;然后点击GUI界面的浏览,把jtl文件加载进来,就可以看到测试的报告结果了;(具体和报告,查看结果树等等)
如下图所有:


2.注意本地的jmeter在创建计划,编写脚本的时候的jmeter的版本最好和linux的版本一致,不然容易报错;

总结

以上所述是小编给大家介绍的jmeter 在linux服务器的安装和运行,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对网站的支持!

您可能感兴趣的文章:
  • ApacheJMeter压力测试工具使用安装教程
  • Jmeter安装的方法步骤详解
  • Jmeter安装及配置教程详解

jmeter在linux服务器的安装和运行

jmeter在linux服务器的安装和运行

 

一、工具准备

1、下载安装xshell连接服务器工具

 

 

 

2、下载安装Xftp工具,向服务器传输文件工具

 

 

 

3、下载jdk 1.8版本:jdk-8u11-linux-x64.tar.gz

下载地址:

https://blog.csdn.net/baidu_36327010/article/details/78307354

 

 

 

 

4、下载jmeter,最新版:apache-jmeter-5.1.1.tgz

下载地址:https://jmeter.apache.org/download_jmeter.cgi

 

 

 

二、部署步骤:

连接服务器

1、打开xshell,新建会话

 

 

 打开Xftp,新建会话--新建文件夹-并拖拽文件进入文件夹内

 

 

 

 

 

 

进入usr目录,右击新建文件夹,命名为:tools

 

 

将下载好的jmeter压缩包和jdk压缩包拖到tools目录下。

 

 

通过命令解压jmeter压缩包和jdk压缩包

1)先授权jdk:

chmod 755 jdk-8u11-linux-x64.tar.gz

2)解压jdk压缩包:

tar -xzvf jdk-8u11-linux-x64.tar.gz(jdk的压缩包包名)

3)解压jmeter压缩包:

tar -xzvf apache-jmeter-5.1.1.tgz(jmeter的压缩包包名)

 

 

配置环境变量:

1)输入命令:vim /etc/profile

2)输入:i  进入编辑界面

3)将环境变量复制进入编辑界面:

jmeter的环境变量:

export JMETER_HOME=/usr/tools/apache-jmeter-5.1.1

export CLASSPATH=$JMETER_HOME/lib/ext/ApacheJMeter_core.jar:$JMETER_HOME/lib/jorphan.jar:$CLASSPATH

export PATH=$JMETER_HOME/bin:$PATH:$HOME/bin

 

 

jdk的环境变量:

export JAVA_HOME=/usr/tools/jdk1.8.0_11

export JRE_HOME=${JAVA_HOME}/jre

export CLASSPATH=.:${JAVA_HOME}/lib:${JRE_HOME}/lib

export PATH=${JAVA_HOME}/bin:$PATH

 

 

 

 

4)按esc,然后输入:wq 回车

5)输入命令保存环境变量配置:source /etc/profile

验证是否安装成功:

1)输入:java -version

2)输入:jmeter -v

 

 

 

三、运行示例

1) 把学股宝的jmeter的xgb.jmx拖到tools目录里。

2) 输入命令:jmeter -n -t xgb.jmx -l result.jtl -e -o report.html

3) 运行成功,输出结果报告

 

 

 

 

备注:
1)切目录的命令
cd / 切到根目录
cd /usr/tools/ 切到安装目录
2)安装包的格式:.tar.gz结尾

 

 

 

 

 

 

 

 

Linux服务器上常见的安全漏洞及其修复方法

Linux服务器上常见的安全漏洞及其修复方法

linux服务器上常见的安全漏洞及其修复方法

随着互联网的发展,Linux服务器成为了许多企业和个人的首选。然而,在使用Linux服务器的过程中,我们也要面对安全漏洞的风险。安全漏洞会给服务器带来很多潜在的风险,包括数据泄露、系统崩溃、恶意代码执行等。因此,及时发现并修复安全漏洞是至关重要的。

本文将介绍一些常见的Linux服务器安全漏洞,并提供相应的修复方法,以帮助管理员提高服务器的安全性。

  1. ShellShock漏洞
    ShellShock漏洞是一种存在于Bash shell中的漏洞,攻击者可以通过恶意构造的环境变量注入恶意代码,从而执行任意命令。修复方法是升级Bash版本到补丁版本或使用更安全的shell,如Zsh。
  2. Heartbleed漏洞
    Heartbleed漏洞是OpenSSL库中的一个缺陷,攻击者可以通过发送恶意的心跳请求来泄露服务器的私密信息。修复方法是升级OpenSSL到修复版本,同时重新生成SSL证书和私钥。
  3. Dirty COW漏洞
    Dirty COW漏洞是Linux内核中的一个本地提权漏洞,攻击者可以通过提供恶意代码来获取Root权限。修复方法是升级Linux内核到修复版本。
  4. Sudo漏洞
    Sudo漏洞是一种让普通用户以Root权限执行命令的漏洞,攻击者可以通过利用Sudo的配置错误来进行权限提升。修复方法是升级Sudo到最新版本,并检查Sudo的配置文件是否正确。
  5. SSH登录漏洞
    SSH登录漏洞涉及SSH服务器的配置不当,攻击者可以通过暴力破解或使用弱密码来登录服务器。修复方法是使用复杂的密码,并限制登录尝试次数。另外,可以使用公钥认证替代密码认证,使用防火墙规则限制SSH访问。
  6. SQL注入漏洞
    SQL注入漏洞是指攻击者通过注入恶意的SQL语句,绕过应用程序的输入验证,获取数据库的敏感信息。修复方法是对用户输入进行严格的过滤和验证,使用参数化查询或预编译语句。
  7. XSS漏洞
    XSS漏洞是指攻击者通过注入恶意的脚本代码,使得浏览器在解析网页时执行该代码。修复方法是对用户输入进行过滤和转义,避免将用户输入直接输出到网页中。
  8. 文件包含漏洞
    文件包含漏洞是指攻击者可以通过构造恶意URL或请求,使得服务器包含恶意文件,从而执行恶意代码。修复方法是对用户输入进行过滤和验证,使用白名单来限制包含文件的路径。
  9. DDoS攻击
    DDoS攻击是指攻击者通过向服务器发送大量请求,消耗服务器资源,导致服务不可用。修复方法是使用防火墙和入侵检测系统来过滤和限制恶意请求,同时配置服务器的负载均衡。

在保障Linux服务器安全的过程中,管理员还应定期更新操作系统和应用程序的补丁,配置合适的防火墙规则和访问控制策略,使用安全加密协议,备份重要数据,并定期进行安全审计和漏洞扫描。

总结起来,保护Linux服务器安全是一项持续且重要的工作。通过了解并修复常见的安全漏洞,管理员可以提高服务器的安全性,并最大限度地减少潜在的风险。

以上就是Linux服务器上常见的安全漏洞及其修复方法的详细内容,更多请关注php中文网其它相关文章!

Linux服务器下nginx的安全配置

Linux服务器下nginx的安全配置

1、一些常识

  • linux下,要读取一个文件,首先需要具有对文件所在文件夹的执行权限,然后需要对文件的读取权限。

  • php文件的执行不需要文件的执行权限,只需要nginx和php-fpm运行账户的读取权限。

  • 上传木马后,能不能列出一个文件夹的内容,跟php-fpm的运行账户对文件夹的读取权限有关,木马执行命令的权限跟php-fpm的账户权限有关。

  • 如果木马要执行命令,需要php-fpm的账户对相应的sh有执行权限。

  • 读取一个文件夹内的文件,是不需要对文件夹有读取权限的,只需要对文件夹有执行权限。

1、顶部配置

#定义 Nginx 运行的用户和用户组
user nginx;

#进程文件
pid /var/run/nginx.pid;

#错误日志位置和级别,debug、info、notice、warn、error、crit
error_log  /var/log/nginx/error.log warn;

#Nginx worker 的进程数,一般可设置为可用的CPU内核数。
worker_processes 8;

#每个 worker 打开文件描述符的最大数量限制。理论值应该是最多打开文件数(系统的值ulimit -n)与 nginx 进程数相除,但是 nginx 分配请求并不均匀,所以建议与ulimit -n的值保持一致。
worker_rlimit_nofile 65535;
登录后复制

2、Events 模块

events {
    #设置一个worker进程同时打开的最大连接数
    worker_connections 2048;

    #告诉nginx收到一个新连接通知后接受尽可能多的连接
    multi_accept on;

    #设置用于复用客户端线程的轮询方法。如果你使用Linux 2.6+,你应该使用epoll。如果你使用*BSD,你应该使用kqueue。
    use epoll;
}
登录后复制

3、HTTP 模块

http {
    #隐藏 Nginx 的版本号,提高安全性。
    server_tokens off;

    #开启高效文件传输模式,sendfile 指令指定 Nginx 是否调用sendfile 函数来输出文件,对于普通应用设为 on,如果用来进行下载等应用磁盘 IO 重负载应用,可设置为 off,以平衡磁盘与网络 I/O 处理速度,降低系统的负载。
    sendfile on;

    #是否开启目录列表访问,默认关闭。
    autoindex off;

    #告诉 Nginx 在一个数据包里发送所有头文件,而不一个接一个的发送
    tcp_nopush on;

    #告诉 Nginx 不要缓存数据,而是一段一段的发送--当需要及时发送数据时,就应该给应用设置这个属性,这样发送一小块数据信息时就不能立即得到返回值。Nginx 默认会始终工作在 tcp nopush 状态下。但是当开启前面的 sendfile on; 时,它的工作特点是 nopush 的最后一个包会自动转转换到 nopush off。为了减小那200ms的延迟,开启 nodelay on; 将其很快传送出去。结论就是 sendfile on; 开启时,tcp_nopush 和 tcp_nodelay 都是on 是可以的。
    tcp_nodelay on;

    #日志格式设定
    log_format  main  ''$remote_addr - $remote_user [$time_local] "$request" ''
    ''$status $body_bytes_sent "$http_referer" ''
    ''"$http_user_agent" "$http_x_forwarded_for"'';
    #定义访问日志,设置为 off 可以关闭日志,提高性能
    access_log /var/log/nginx/access.log main;


    #连接超时时间,单位是秒
    keepalive_timeout 120;

    #读取HTTP头部的超时时间,默认值 60。客户端与服务器建立连接后将开始接收HTTP头部,在这个过程中,如果在一个时间间隔(超时时间)内没有读取到客户端发来的字节,则认为超时,并向客户端返回408 ("Request timed out")响应。
    client_header_timeout 60;

    #默认值 60。与client_header_timeout相似,只是这个超时时间只在读取HTTP包体时才有效。
    client_body_timeout 10;

    #发送响应的超时时间,默认值 60。即Nginx服务器向客户端发送了数据包,但客户端一直没有去接收这个数据包。如果某个连接超过send_timeout定义的超时时间,那么Nginx将会关闭这个连接。
    send_timeout 60;

    #连接超时后将通过向客户端发送RST包来直接重置连接。这个选项打开后,Nginx会在某个连接超时后,不是使用正常情形下的四次握手关闭TCP连接,而是直接向用户发送RST重置包,不再等待用户的应答,直接释放Nginx服务器上关于这个套接字使用的所有缓存(如TCP滑动窗口)。相比正常的关闭方式,它使得服务器避免产生许多处于FIN_WAIT_1、FIN_WAIT_2、TIME_WAIT状态的TCP连接。注意,使用RST重置包关闭连接会带来一些问题,默认情况下不会开启。
    reset_timedout_connection off;

    #要限制连接,必须先有一个容器对连接进行计数,"zone=" 是给它一个名字,可以随便叫,这个名字要跟下面的 limit_conn 一致。$binary_remote_addr 用二进制来储存客户端的地址,1m 可以储存 32000 个并发会话。
    limit_conn_zone $binary_remote_addr zone=addr:5m;

    #给定的key设置最大连接数。这里key是addr,我们设置的值是100,也就是说我们允许每一个IP地址最多同时打开有100个连接。
    limit_conn addr 100;

    #对每个连接限速100k。这如果一个IP允许两个并发连接,那么这个IP就是限速200K。
    limit_rate 100k; 

    #include 是一个在当前文件中包含另一个文件内容的指令。这里我们使用它来加载文件扩展名与文件类型映射表。nginx根据映射关系,设置http请求响应头的Content-Type值。当在映射表找不到时,使用nginx.conf中default-type指定的默认值。
    include /etc/nginx/mime.types;

    #设置文件使用的默认的MIME-type
    default_type text/html;

    #默认编码
    charset UTF-8;

    #该模块可以读取预先压缩的gz文件,这样可以减少每次请求进行gzip压缩的CPU资源消耗。该模块启用后,nginx首先检查是否存在请求静态文件的gz结尾的文件,如果有则直接返回该gz文件内容。
    gzip_static off;  

    #开启 gzip 压缩。
    gzip on;

    # 禁用客户端为 IE6 时的 gzip功能。
    gzip_disable "msie6";

    #Nginx做为反向代理的时候启用。可选值:off|expired|no-cache|no-sotre|private|no_last_modified|no_etag|auth|any
    gzip_proxied any;

    #设置允许压缩的页面最小字节数,页面字节数从header头中的Content-Length中进行获取。建议设置成大于1k的字节数,小于1k可能会越压越大。
    gzip_min_length 1024;

    #设置数据的压缩等级。这个等级可以是1-9之间的任意数值,9是最慢但是压缩比最大的。
    gzip_comp_level 5;

    #设置系统获取几个单位的缓存用于存储gzip的压缩结果数据流。 例如 4 4k 代表以4k为单位,按照原始数据大小以4k为单位的4倍申请内存。如果没有设置,默认值是申请跟原始数据相同大小的内存空间去存储gzip压缩结果。
    gzip_buffers 4 16k;

    #设置需要压缩的数据格式。Nginx默认只对text/html进行压缩。
    gzip_types text/plain text/css application/json application/x-javascript text/xml application/xml application/xml+rss text/javascript;

    #为打开文件指定缓存,默认是没有启用的,max 指定缓存数量,建议和打开文件数一致,inactive 是指经过多长时间文件没被请求后删除缓存。
    open_file_cache max=65535 inactive=30s;

    #多长时间检查一次缓存的有效信息
    open_file_cache_valid 30s;

    #open_file_cache指令中的inactive参数时间内文件的最少使用次数,如果超过这个数字,文件描述符一直是在缓存中打开的。出现 Last-Modified 不变的情况,就是因为当nginx对一个静态文件缓存后,如果30s内还在访问它,那么它的缓存就一直存在,直到30s内你不访问了为止。
    open_file_cache_min_uses 2;
    #是否记录cache错误
    open_file_cache_errors on;

    include /etc/nginx/conf.d/*.conf;
    include /etc/nginx/sites-enabled/*;
}
登录后复制

 4、SERVER 模块

server {
    #监听端口,nginx 会根据请求的 HOST 来决定使用哪个 SERVER 段的配置。如果没有匹配的 server_name,则默认使用配置文件中第一个。加上 default_server 则可以以指定没有匹配时的默认规则。
    #listen 80;
    listen 80 default_server;

    #域名可以有多个,用空格隔开
    server_name www.test.com test.com;
    root /user/share/nginx/html/test;

    #404页面配置
    error_page   404   /404.html;

    #配置 ssl,有需要时开启。
    ssl on;
    ssl_certificate /etc/nginx/ssl/server.crt;
    ssl_certificate_key /etc/nginx/ssl/server.key;

    location / {
        index   index.html index.php;
    }

    #图片缓存时间设置
    location ~ .*.(gif|jpg|jpeg|png|bmp|swf)$ {
        expires 10d;
    }

    #JS和CSS缓存时间设置
    location ~ .*.(js|css)?$ {
        expires 1h;
    }

    location ~ [^/]\.php(/|$) {
        fastcgi_index   index.php;
        #开启 PATH_INFO 支持,作用就是把参数按照给定的正则表达式分割成 $fastcgi_script_name 和 $fastcgi_path_info。
        #例如:请求 index.php/id/1 不加此行配置时,fastcgi_script_name 是 /index.php/id/1,fastcgi_path_info 是空。
        #加上之后,fastcgi_script_name 是 index.php,fastcgi_path_info 是 /id/1
        fastcgi_split_path_info ^(.+\.php)(.*)$;

        #此值即是 PHP 中 $_SERVER[''SCRIPT_FILENAME''] 的值
        fastcgi_param   SCRIPT_FILENAME $document_root$fastcgi_script_name;
        fastcgi_param   PATH_INFO               $fastcgi_path_info;
        fastcgi_param   PATH_TRANSLATED $document_root$fastcgi_path_info;

        #指定FastCGI服务器监听端口与地址。须和 PHP-FPM 的设置相同。
        #fastcgi_pass   127.0.0.1:9000;
        fastcgi_pass    unix:/var/run/php5-fpm.sock;
        include fastcgi_params;
    }
}
登录后复制

2、常见的方式

1. 让木马上传后不能执行:针对上传目录,在nginx配置文件中加入配置,使此目录无法解析php2. 让木马执行后看不到非网站目录文件:取消php-fpm运行账户对于其他目录的读取权限3. 木马执行后命令不能执行:取消php-fpm账户对于sh的执行权限4. 命令执行后权限不能过高:php-fpm账户不要用root或者加入root组

3、具体的配置

1、禁止php文件的访问及执行

location ~  /(attachments|upload)/.*\.(php|php5)?$ { 
    deny all;
} 
登录后复制

2、禁止IP的访问

//禁止的写法
deny 10.0.0.0/24;

//允许的写法
allow 10.0.0.0/24;  
deny all; 
登录后复制

3、根据用户的真实 IP 做连接限制

## 这里取得原始用户的IP地址
map $http_x_forwarded_for  $clientRealIp {
	""	$remote_addr;
	~^(?P<firstAddr>[0-9\.]+),?.*$	$firstAddr;
}

## 针对原始用户 IP 地址做限制
limit_conn_zone $clientRealIp zone=TotalConnLimitZone:20m ;
limit_conn  TotalConnLimitZone  50;
limit_conn_log_level notice;

## 针对原始用户 IP 地址做限制
limit_req_zone $clientRealIp zone=ConnLimitZone:20m  rate=10r/s;
#limit_req zone=ConnLimitZone burst=10 nodelay;
limit_req_log_level notice;

## 具体服务器配置
server {
	listen   80;
	location ~ \.php$ {
                ## 最多 5 个排队, 由于每秒处理 10 个请求 + 5个排队,你一秒最多发送 15 个请求过来,再多就直接返回 503 错误给你了
		limit_req zone=ConnLimitZone burst=5 nodelay;

		fastcgi_pass   127.0.0.1:9000;
		fastcgi_index  index.php;
		include	fastcgi_params;
	}	

}
登录后复制

4、 经过多层CDN之后取得原始用户的IP地址,nginx 配置

map $http_x_forwarded_for  $clientRealIp {
        ## 没有通过代理,直接用 remote_addr
	""	$remote_addr;  
        ## 用正则匹配,从 x_forwarded_for 中取得用户的原始IP
        ## 例如   X-Forwarded-For: 202.123.123.11, 208.22.22.234, 192.168.2.100,...
        ## 这里第一个 202.123.123.11 是用户的真实 IP,后面其它都是经过的 CDN 服务器
	~^(?P<firstAddr>[0-9\.]+),?.*$	$firstAddr;
}

## 通过 map 指令,我们为 nginx 创建了一个变量 $clientRealIp ,这个就是 原始用户的真实 IP 地址, 
## 不论用户是直接访问,还是通过一串 CDN 之后的访问,我们都能取得正确的原始IP地址
登录后复制

5、隐藏版本信息

server_tokens   off;
proxy_hide_header        X-Powered-By;
//或者编译的时候修改源代码
登录后复制

6、禁用非必要的方法

if ($request_method !~ ^(GET|HEAD|POST)$ ) {
    return    444;
}
登录后复制

7、禁用扩展名

location ~* .(txt|doc|sql|gz|svn|git)$ {
   deny all;
}
登录后复制

8、合理配置响应头

add_header  Strict-Transport-Security  "max-age=31536000";
add_header  X-Frame-Options  deny;
add_header  X-Content-Type-Options  nosniff;
add_header  Content-Security-Policy  "default-src ''self''; script-src ''self'' ''unsafe-inline'' ''unsafe-eval'' https://a.disquscdn.com; img-src ''self'' data: https://www.google-analytics.com; style-src ''self'' ''unsafe-inline''; frame-src https://disqus.com";
登录后复制

Strict-Transport-Security(简称为 HSTS)可以告诉浏览器,在指定的 max-age 内,始终通过 HTTPS 访问

X-Frame-Options 用来指定此网页是否允许被 iframe 嵌套,deny 就是不允许任何嵌套发生

9、拒绝一些User-Agents

if ($http_user_agent ~* LWP::Simple|BBBike|wget) {
    return 403;
}
登录后复制

10、防止图片盗链

valid_referers blocked www.example.com example.com;
if ($invalid_referer) {
    rewrite ^/images/uploads.*\.(gif|jpg|jpeg|png)$ http://www.examples.com/banned.jpg last
}
登录后复制

11、控制缓冲区溢出攻击

client_body_buffer_size  1K;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;

client_body_timeout   10;
client_header_timeout 10;
keepalive_timeout     5 5;
send_timeout          10;
登录后复制

解释说明

1、client_body_buffer_size 1k-(默认8k或16k)这个指令可以指定连接请求实体的缓冲区大小。如果连接请求超过缓存区指定的值,那么这些请求实体的整体或部分将尝试写入一个临时文件。
2、client_header_buffer_size 1k-指令指定客户端请求头部的缓冲区大小。绝大多数情况下一个请求头不会大于1k,不过如果有来自于wap客户端的较大的cookie它可能会大于1k,Nginx将分配给它一个更大的缓冲区,这个值可以在large_client_header_buffers里面设置。
3、client_max_body_size 1k-指令指定允许客户端连接的最大请求实体大小,它出现在请求头部的Content-Length字段。如果请求大于指定的值,客户端将收到一个”Request Entity Too Large” (413)错误。记住,浏览器并不知道怎样显示这个错误。
4、large_client_header_buffers-指定客户端一些比较大的请求头使用的缓冲区数量和大小。请求字段不能大于一个缓冲区大小,如果客户端发送一个比较大的头,nginx将返回”Request URI too large” (414)

1、client_body_timeout 10;-指令指定读取请求实体的超时时间。这里的超时是指一个请求实体没有进入读取步骤,如果连接超过这个时间而客户端没有任何响应,Nginx将返回一个”Request time out” (408)错误。
2、client_header_timeout 10;-指令指定读取客户端请求头标题的超时时间。这里的超时是指一个请求头没有进入读取步骤,如果连接超过这个时间而客户端没有任何响应,Nginx将返回一个”Request time out” (408)错误。
3、keepalive_timeout 5 5; – 参数的第一个值指定了客户端与服务器长连接的超时时间,超过这个时间,服务器将关闭连接。参数的第二个值(可选)指定了应答头中Keep-Alive: timeout=time的time值,这个值可以使一些浏览器知道什么时候关闭连接,以便服务器不用重复关闭,如果不指定这个参数,nginx不会在应答头中发送Keep-Alive信息。(但这并不是指怎样将一个连接“Keep-Alive”)参数的这两个值可以不相同。
4、send_timeout 10; 指令指定了发送给客户端应答后的超时时间,Timeout是指没有进入完整established状态,只完成了两次握手,如果超过这个时间客户端没有任何响应,nginx将关闭连接。

12、控制并发连接

limit_zone slimits $binary_remote_addr 5m;
limit_conn slimits 5;
登录后复制

13、sysctl.conf配置

# Avoid a smurf attack
net.ipv4.icmp_echo_ignore_broadcasts = 1
 
# Turn on protection for bad icmp error messages
net.ipv4.icmp_ignore_bogus_error_responses = 1
 
# Turn on syncookies for SYN flood attack protection
net.ipv4.tcp_syncookies = 1
 
# Turn on and log spoofed, source routed, and redirect packets
net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.default.log_martians = 1
 
# No source routed packets here
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
 
# Turn on reverse path filtering
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
 
# Make sure no one can alter the routing tables
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0
 
# Don''t act as a router
net.ipv4.ip_forward = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.send_redirects = 0
 
# Turn on execshild
kernel.exec-shield = 1
kernel.randomize_va_space = 1
 
# Tuen IPv6
net.ipv6.conf.default.router_solicitations = 0
net.ipv6.conf.default.accept_ra_rtr_pref = 0
net.ipv6.conf.default.accept_ra_pinfo = 0
net.ipv6.conf.default.accept_ra_defrtr = 0
net.ipv6.conf.default.autoconf = 0
net.ipv6.conf.default.dad_transmits = 0
net.ipv6.conf.default.max_addresses = 1
 
# Optimization for port usefor LBs
# Increase system file descriptor limit
fs.file-max = 65535
 
# Allow for more PIDs (to reduce rollover problems); may break some programs 32768
kernel.pid_max = 65536
 
# Increase system IP port limits
net.ipv4.ip_local_port_range = 2000 65000
 
# Increase TCP max buffer size setable using setsockopt()
net.ipv4.tcp_rmem = 4096 87380 8388608
net.ipv4.tcp_wmem = 4096 87380 8388608
 
# Increase Linux auto tuning TCP buffer limits
# min, default, and max number of bytes to use
# set max to at least 4MB, or higher if you use very high BDP paths
# Tcp Windows etc
net.core.rmem_max = 8388608
net.core.wmem_max = 8388608
net.core.netdev_max_backlog = 5000
net.ipv4.tcp_window_scaling = 1
登录后复制

14、在防火墙级限制每个IP的连接数

/sbin/iptables -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set
/sbin/iptables -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60  --hitcount 15 -j DROP
登录后复制

15、限制Nginx连接传出

/sbin/iptables -A OUTPUT -o eth0 -m owner --uid-owner vivek -p tcp --dport 80 -m state --state NEW,ESTABLISHED  -j ACCEPT
登录后复制

 

。。。

 

参考链接

http://www.bzfshop.net/article/176.html

http://nginx.org/en/docs/

http://www.oschina.net/translate/nginx-setup

http://www.ha97.com/5194.html

 

 

关于高端做网站保护Linux服务器的安全举措高端做网站保护linux服务器的安全举措有哪些的问题我们已经讲解完毕,感谢您的阅读,如果还想了解更多关于jmeter 在linux服务器的安装和运行教程图解、jmeter在linux服务器的安装和运行、Linux服务器上常见的安全漏洞及其修复方法、Linux服务器下nginx的安全配置等相关内容,可以在本站寻找。

本文标签: