Nginx 安全防护与 HTTPS 部署实战

Nginx 安全防护实战

1.隐藏 Nginx 版本号

nginx 复制代码
# nginx 配置文件 /etc/nginx/nginx.conf
http {
	server_tokens off;
}

2.防 CC 攻击 / 限流

nginx 复制代码
http {
	limit_req_zone $binary_remote_addr zone=cc:10m rate=10r/s;
}

server {
    limit_req zone=cc burst=20 nodelay;
}
  • rate=10r/s:限制并发数,每个 IP 每秒最多 10 个请求
  • burst=20:允许突发 20 个请求,多余的请求会立即返回 503
  • limit_req_zone:定义共享内存区
  • $binary_remote_addr:是一个内置变量,用于表示客户端 IP 地址的二进制格式
  • zone=cc:10m:创建名为cc的共享内存区,大小为 10m,用来存储客户端 IP
  • nodelay:立即处理突发请求而不延迟,相当于立即处理等候区的请求,多余的请求会立即返回 503

压力测试

bash 复制代码
# 安装 ab 测试工具
dnf install httpd-tools -y

# 发起300个请求,每次发起30个
ab -n 300 -c 30 http://yourdomain.com

# 查看日志
tail -300 /var/log/nginx/access.log | grep -c 503

3.防盗链

nginx 复制代码
location ~* \.(jpg|jpeg|png|gif|js|css)$ {
    valid_referers none blocked server_names *.yourdomain.com;
    if ($invalid_referer) {
        return 403;
    }
}

1. location ~* \.(jpg|jpeg|png|gif|js|css)$

  • location:Nginx 匹配请求路径的指令

  • ~*不区分大小写的正则匹配(大写 JPG/PNG 也能匹配)

  • \.(jpg|jpeg|png|gif|js|css)$:匹配后缀为这些格式的所有文件

    作用:只给图片、JS、CSS这类静态资源加防盗链,不影响网页接口

2. valid_referers none blocked server_names *.yourdomain.com;

这是防盗链核心,定义哪些「来源」是合法的:

参数 含义
none 允许直接访问(无来源页,比如浏览器地址栏直接打开图片)
blocked 允许浏览器隐藏来源的请求(正常用户访问)
server_names 允许你自己的域名(配置里的 server_name
*.yourdomain.com 允许所有子域名(如 img.你的域名.comwww.你的域名.com

3. if ($invalid_referer) { return 403; }

  • $invalid_referer:Nginx 内置变量,来源不合法时为真
  • return 403:直接返回 403 Forbidden(拒绝盗链请求)

反盗链原理

HTTP 请求头里有一个 Referer 字段,标识当前请求是从哪个网页来的:

  1. 你自己的网页访问图片 → Referer 是你的域名 → 合法 → 正常显示
  2. 别人的网站盗用你的图片 → Referer 是别人的域名 → 非法 → 返回 403

4.只允许安全请求方法

nginx 复制代码
if ($request_method !~ ^(GET|HEAD|POST)$) {
    return 405;
}

5. 原生 Nginx 动态黑名单

创建黑名单配置文件

bash 复制代码
# 创建存放黑名单的目录
mkdir -p /etc/nginx/blacklist

# 创建空的 IP 黑名单文件
touch /etc/nginx/blacklist/ip_blacklist.conf

修改 Nginx 主配置文件,加载黑名单

bash 复制代码
vim /etc/nginx/nginx/conf

http {} 块最顶部加入这一行(引入黑名单)

nginx 复制代码
http {
    # 加载动态黑名单文件
    include /etc/nginx/blacklist/ip_blacklist.conf;
    
    server_tokens off;
    ...
}

写入拦截规则

向黑名单文件写入默认规则:

bash 复制代码
echo 'deny 127.0.0.2;' > /etc/nginx/blacklist/ip_blacklist.conf

检查配置 + 重启成效

bash 复制代码
# 检查配置是否正确(无报错即可)
nginx -t

# 重启 Nginx 生效
systemctl restart nginx

动态管理,实时生效

封禁一个

bash 复制代码
# 封禁 IP 192.168.1.100
echo "deny 192.168.1.100;" >> /etc/nginx/blacklist/ip_blacklist.conf

# 重载 Nginx(毫秒级生效,不中断业务)
nginx -s reload

解封一个

bash 复制代码
# 编辑黑名单文件,删除对应 IP 行
vi /etc/nginx/blacklist/ip_blacklist.conf

# 重载生效
nginx -s reload

openEuler 原生自动封禁脚本,自动检测恶意 IP,自动加入黑名单:

bash 复制代码
vi /root/auto_blacklist.sh
bash 复制代码
#!/bin/bash
# 自动检测Nginx恶意请求,动态加入黑名单
LOG_FILE="/var/log/nginx/access.log"
BLACK_LIST="/etc/nginx/blacklist/ip_blacklist.conf"

# 1分钟内请求数超过100次 → 判定为CC攻击,自动封禁
tail -n 1000 $LOG_FILE | awk '{print $1}' | sort | uniq -c | sort -nr | awk '$1>100 {print $2}' | while read IP
do
    if ! grep -q "deny $IP;" $BLACK_LIST; then
        echo "deny $IP;" >> $BLACK_LIST
        echo "已封禁恶意IP:$IP"
    fi
done

# 重载Nginx生效
nginx -s reload

添加执行权限 + 定时执行(每分钟检测一次):

bash 复制代码
chmod +x /root/auto_blacklist.sh
echo "* * * * * /root/auto_blacklist.sh" >> /etc/crontab
systemctl restart crond
相关推荐
Densen201411 小时前
企业H5站点升级PWA (三)
前端·nginx·c#
老赵聊算法、大模型备案12 小时前
从剪映、即梦 AI 被罚,读懂 AI 生成内容标识硬性合规要求
人工智能·算法·安全·aigc
YaBingSec12 小时前
玄机网络安全靶场:GeoServer XXE 任意文件读取(CVE-2025-58360)
java·运维·网络·安全·web安全·tomcat·ssh
星幻元宇VR12 小时前
VR交通安全行走平台助力文明交通建设
科技·学习·安全·vr·虚拟现实
上海云盾-小余12 小时前
游戏核心端口安全加固:规避暴力扫描与碎片 DDoS 攻击风险
安全·游戏·ddos
kang0x012 小时前
Ciphertexts - Writeup by AI
安全
千里念行客24012 小时前
扬电科技落子“草原云谷”:一场算电协同的西部突围
大数据·人工智能·科技·安全
jinanwuhuaguo12 小时前
暗黑演化——记忆投毒、认知篡改与“数字精神分裂症”的安全悖论(第十四篇)
前端·人工智能·安全·重构·openclaw
麟飞扬13 小时前
麒麟系统安全基线检查与自动加固脚本
安全·系统安全·kylin·麒麟系统
其实防守也摸鱼13 小时前
软件安全与漏洞--实验 软件安全需求分析
网络·安全·网络安全·需求分析·法律·实验·软件安全与漏洞