Nginx 安全防护与 HTTPS 部署实战

Nginx 安全防护实战

1.隐藏 Nginx 版本号

nginx 复制代码
# nginx 配置文件 /etc/nginx/nginx.conf
http {
	server_tokens off;
}

2.防 CC 攻击 / 限流

nginx 复制代码
http {
	limit_req_zone $binary_remote_addr zone=cc:10m rate=10r/s;
}

server {
    limit_req zone=cc burst=20 nodelay;
}
  • rate=10r/s:限制并发数,每个 IP 每秒最多 10 个请求
  • burst=20:允许突发 20 个请求,多余的请求会立即返回 503
  • limit_req_zone:定义共享内存区
  • $binary_remote_addr:是一个内置变量,用于表示客户端 IP 地址的二进制格式
  • zone=cc:10m:创建名为cc的共享内存区,大小为 10m,用来存储客户端 IP
  • nodelay:立即处理突发请求而不延迟,相当于立即处理等候区的请求,多余的请求会立即返回 503

压力测试

bash 复制代码
# 安装 ab 测试工具
dnf install httpd-tools -y

# 发起300个请求,每次发起30个
ab -n 300 -c 30 http://yourdomain.com

# 查看日志
tail -300 /var/log/nginx/access.log | grep -c 503

3.防盗链

nginx 复制代码
location ~* \.(jpg|jpeg|png|gif|js|css)$ {
    valid_referers none blocked server_names *.yourdomain.com;
    if ($invalid_referer) {
        return 403;
    }
}

1. location ~* \.(jpg|jpeg|png|gif|js|css)$

  • location:Nginx 匹配请求路径的指令

  • ~*不区分大小写的正则匹配(大写 JPG/PNG 也能匹配)

  • \.(jpg|jpeg|png|gif|js|css)$:匹配后缀为这些格式的所有文件

    作用:只给图片、JS、CSS这类静态资源加防盗链,不影响网页接口

2. valid_referers none blocked server_names *.yourdomain.com;

这是防盗链核心,定义哪些「来源」是合法的:

参数 含义
none 允许直接访问(无来源页,比如浏览器地址栏直接打开图片)
blocked 允许浏览器隐藏来源的请求(正常用户访问)
server_names 允许你自己的域名(配置里的 server_name
*.yourdomain.com 允许所有子域名(如 img.你的域名.comwww.你的域名.com

3. if ($invalid_referer) { return 403; }

  • $invalid_referer:Nginx 内置变量,来源不合法时为真
  • return 403:直接返回 403 Forbidden(拒绝盗链请求)

反盗链原理

HTTP 请求头里有一个 Referer 字段,标识当前请求是从哪个网页来的:

  1. 你自己的网页访问图片 → Referer 是你的域名 → 合法 → 正常显示
  2. 别人的网站盗用你的图片 → Referer 是别人的域名 → 非法 → 返回 403

4.只允许安全请求方法

nginx 复制代码
if ($request_method !~ ^(GET|HEAD|POST)$) {
    return 405;
}

5. 原生 Nginx 动态黑名单

创建黑名单配置文件

bash 复制代码
# 创建存放黑名单的目录
mkdir -p /etc/nginx/blacklist

# 创建空的 IP 黑名单文件
touch /etc/nginx/blacklist/ip_blacklist.conf

修改 Nginx 主配置文件,加载黑名单

bash 复制代码
vim /etc/nginx/nginx/conf

http {} 块最顶部加入这一行(引入黑名单)

nginx 复制代码
http {
    # 加载动态黑名单文件
    include /etc/nginx/blacklist/ip_blacklist.conf;
    
    server_tokens off;
    ...
}

写入拦截规则

向黑名单文件写入默认规则:

bash 复制代码
echo 'deny 127.0.0.2;' > /etc/nginx/blacklist/ip_blacklist.conf

检查配置 + 重启成效

bash 复制代码
# 检查配置是否正确(无报错即可)
nginx -t

# 重启 Nginx 生效
systemctl restart nginx

动态管理,实时生效

封禁一个

bash 复制代码
# 封禁 IP 192.168.1.100
echo "deny 192.168.1.100;" >> /etc/nginx/blacklist/ip_blacklist.conf

# 重载 Nginx(毫秒级生效,不中断业务)
nginx -s reload

解封一个

bash 复制代码
# 编辑黑名单文件,删除对应 IP 行
vi /etc/nginx/blacklist/ip_blacklist.conf

# 重载生效
nginx -s reload

openEuler 原生自动封禁脚本,自动检测恶意 IP,自动加入黑名单:

bash 复制代码
vi /root/auto_blacklist.sh
bash 复制代码
#!/bin/bash
# 自动检测Nginx恶意请求,动态加入黑名单
LOG_FILE="/var/log/nginx/access.log"
BLACK_LIST="/etc/nginx/blacklist/ip_blacklist.conf"

# 1分钟内请求数超过100次 → 判定为CC攻击,自动封禁
tail -n 1000 $LOG_FILE | awk '{print $1}' | sort | uniq -c | sort -nr | awk '$1>100 {print $2}' | while read IP
do
    if ! grep -q "deny $IP;" $BLACK_LIST; then
        echo "deny $IP;" >> $BLACK_LIST
        echo "已封禁恶意IP:$IP"
    fi
done

# 重载Nginx生效
nginx -s reload

添加执行权限 + 定时执行(每分钟检测一次):

bash 复制代码
chmod +x /root/auto_blacklist.sh
echo "* * * * * /root/auto_blacklist.sh" >> /etc/crontab
systemctl restart crond
相关推荐
一名优秀的码农14 小时前
vulhub系列-56-Matrix-Breakout: 2 Morpheus(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
七夜zippoe14 小时前
应用安全实践(二):Spring Security核心流程与OAuth 2.0授权
java·安全·spring·security·oauth 2.0
chxii14 小时前
linux 下用 acme.sh 搞定 Nginx 免费 SSL 证书自动续期(上)
nginx
大阿明15 小时前
使用vite打包并部署vue项目到nginx
前端·vue.js·nginx
陈天伟教授15 小时前
如何选择云端 CI/CD 平台
人工智能·安全·机器学习
wzb5615 小时前
把 Vim 打造成 Nginx 开发 / 调试 IDE(WSL Ubuntu 完整教程)
linux·ide·nginx·ubuntu·vim·c/c++
SPC的存折15 小时前
12、Ansible安全加固
linux·运维·服务器·安全·ansible
oi..15 小时前
Linux入门(2)
linux·笔记·测试工具·安全·网络安全
AI自动化工坊15 小时前
工程实践:AI Agent双重安全验证机制的技术实现方案
网络·人工智能·安全·ai·ai agent
一名优秀的码农16 小时前
vulhub系列-59-Web-Machine-N72(超详细)
前端·安全·web安全·网络安全·网络攻击模型·安全威胁分析