Rumah  >  Artikel  >  Operasi dan penyelenggaraan  >  Postur keselamatan sistem pengendalian Nginx

Postur keselamatan sistem pengendalian Nginx

WBOY
WBOYasal
2023-06-10 18:19:401424semak imbas

Dengan perkembangan Internet yang berterusan, bilangan lawatan tapak web juga semakin meningkat Bagi memenuhi permintaan akses berskala besar ini, keperluan prestasi pelayan semakin tinggi. Sebagai perisian pelayan web yang biasa digunakan, Nginx terkenal dengan prestasi tinggi dan keselarasan tinggi. Walau bagaimanapun, dalam proses menggunakan Nginx, kita juga harus memberi perhatian untuk memastikan keselamatan pelayan Jika keselamatan pelayan dimusnahkan, ia akan membawa akibat yang serius. Artikel ini terutamanya akan memperkenalkan postur keselamatan sistem pengendalian Nginx, dengan tujuan untuk menyediakan beberapa rujukan untuk majoriti pengguna Nginx.

  1. Matikan perkhidmatan yang tidak diperlukan

Apabila menggunakan Nginx, kita harus memastikan sistem pengendalian selamat. Kita harus menutup perkhidmatan yang tidak perlu atau berpotensi berisiko. Dalam sistem pengendalian Linux, kita boleh menggunakan arahan "systemctl" untuk membuka dan menutup perkhidmatan. Kaedah operasi khusus adalah seperti berikut:

Tutup perkhidmatan yang tidak diperlukan

systemctl stop xxx.service #Stop service
systemctl disable xxx.service #Disable service startup

Dayakan Perkhidmatan yang diperlukan

systemctl mulakan xxx.service #Mulakan perkhidmatan
systemctl enable xxx.service #Tetapkan perkhidmatan untuk bermula semasa but

  1. Gunakan tembok api

Firewall ialah ukuran penting dalam keselamatan rangkaian Ia boleh melindungi keselamatan pelayan dengan menapis trafik masuk dan keluar. Terdapat pelbagai firewall untuk dipilih dalam sistem Linux, seperti iptables, firewalld, dll. Di sini kami menggunakan firewalld sebagai contoh.

Tambah peraturan firewall firewall

firewall-cmd --permanent --add-service=ssh #Buka port SSH

  1. Hadkan log masuk SSH

SSH ialah kaedah log masuk jauh yang biasa digunakan di Linux Apabila menggunakan SSH untuk log masuk, kita harus mengambil beberapa langkah untuk menghalang penggodam daripada peretasan kata laluan brute force atau serangan lain. Termasuk perkara berikut:

  • Tubuhkan mekanisme perengkahan anti-brute-force: hadkan bilangan log masuk pengguna SSH untuk menghalang penggodam daripada menggunakan serangan perengkahan brute-force.
  • Matikan log masuk pengguna root: Pengguna root ialah akaun pentadbir super sistem pengendalian Setelah akaunnya dikompromi oleh penggodam, keseluruhan sistem mungkin terjejas, jadi kami harus mematikan SSH pengguna root. kebenaran log masuk.
  • Tukar port lalai SSH: Penggodam biasanya menggunakan port lalai SSH untuk melakukan serangan kekerasan. Kita boleh menyukarkan lagi penggodam untuk menyerang dengan menukar port lalai SSH.
  1. Pasang patch keselamatan

Untuk memastikan keselamatan sistem, kami perlu sentiasa meningkatkan sistem pengendalian dan program perisian di dalamnya. Ini membolehkan kami membetulkan beberapa kelemahan keselamatan yang diketahui dengan segera dan menghalang penggodam daripada menggunakan kelemahan ini untuk menyerang pelayan. Dalam sistem Linux, kita boleh menggunakan arahan berikut untuk meningkatkan sistem pengendalian dan aplikasi dengan selamat.

kemas kini yum #Kemas kini semua pakej perisian
kemas kini yum nginx #Kemas kini perisian nginx

  1. Tetapkan kebenaran fail

Apabila menggunakan Nginx, kita Perlu untuk menyimpan beberapa fail pada pelayan. Untuk memastikan keselamatan pelayan, kami perlu menetapkan kebenaran fail. Dalam sistem pengendalian Linux, kita boleh menggunakan arahan "chmod" untuk mengubah suai kebenaran fail dan direktori Kaedah khusus adalah seperti berikut:

  • Direktori dengan keizinan lalai 755 membenarkan semua pengguna. untuk memasukkan dan membaca kandungan direktori . Pemilik direktori mempunyai kebenaran menulis, tetapi pengguna selain pemilik tidak mempunyai sebarang kebenaran untuk memasuki, menulis atau melaksanakan fail subdirektori dalam direktori:

chmod 755 dir_name

  • Untuk fail biasa dengan keizinan lalai 644, kumpulan kebenaran dibaca dan ditulis Kumpulan pengguna lain hanya mempunyai kebenaran baca:

chmod 644 file_name

Ringkasnya, memastikan. keselamatan pelayan adalah penting Ia sangat penting untuk pengguna Nginx. Langkah-langkah di atas digunakan bukan sahaja untuk Nginx, tetapi juga untuk pelayan web lain. Kami harus sentiasa memberi perhatian kepada isu keselamatan pelayan dan menjalankan peningkatan dan pembaikan keselamatan tepat pada masanya untuk memastikan operasi normal pelayan.

Atas ialah kandungan terperinci Postur keselamatan sistem pengendalian Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn