• Nginx安全优化


    1. 在配置文件中小心使用"if"。它是重写模块的一部分,不应该在任何地方使用。

    2.php.ini文件中cgi.fix_pathinfo设置为0 (cgi.fix_pathinfo=0) ,为了防止将每个~ .php$请求转递给PHP,文件名为hello.php.jpeg它也会匹配~ .php$这个正则而执行文件。

    1. 禁用autoindex模块,只需在配置文件的location块中增加autoindex off;声明即可。

    2. 禁用服务器上的ssi (服务器端引用)。这个可以通过在location块中添加ssi off; 。

    3. 关闭服务器标记,将server_tokens off。

    4. 在配置文件中设置自定义缓存以限制缓冲区溢出攻击的可能性。
      client_body_buffer_size 1K;
      client_header_buffer_size 1k;
      client_max_body_size 1k;
      large_client_header_buffers 2 1k;

    5. 将timeout设低来防止DOS攻击。
      client_body_timeout 10;
      client_header_timeout 10;
      keepalive_timeout 5 5;
      send_timeout 10;

    6. 限制用户连接数来预防DOS攻击。
      limit_zone slimits $binary_remote_addr 5m;
      limit_conn slimits 5;

    9.及时更新NGINX!!

    假设是一种超能力
  • 相关阅读:
    keepalive高可用
    springboot中bean的重定义
    jni有关知识点总结
    java并发问题总结
    openoffice将word转pdf中文乱码或消失的坑
    Redis实现分布式锁(Set和Lua)
    Redis java使用
    Redis 分区
    Redis 管道技术
    Redis 连接
  • 原文地址:https://www.cnblogs.com/Haihong72H/p/14393359.html
Copyright © 2020-2023  润新知