Posture de sécurité du système d'exploitation Nginx
Avec le développement continu d'Internet, le nombre de visites de sites Web augmente également. Afin de répondre à cette demande d'accès à grande échelle, les exigences de performances des serveurs sont de plus en plus élevées. En tant que logiciel de serveur Web couramment utilisé, Nginx est populaire pour ses hautes performances et sa haute simultanéité. Cependant, lors de l'utilisation de Nginx, nous devons également veiller à assurer la sécurité du serveur. Si la sécurité du serveur est détruite, cela entraînera de graves conséquences. Cet article présentera principalement la posture de sécurité du système d'exploitation Nginx, en vue de fournir une référence à la majorité des utilisateurs de Nginx.
- Fermez les services inutiles
Lors de l'utilisation de Nginx, nous devons assurer la sécurité du système d'exploitation. Nous devrions fermer les services inutiles ou potentiellement risqués. Dans le système d'exploitation Linux, nous pouvons utiliser la commande "systemctl" pour ouvrir et fermer les services. La méthode de fonctionnement spécifique est la suivante :
Fermer les services inutiles
systemctl stop xxx.service #Arrêter le service
systemctl désactiver xxx.service #Désactiver le démarrage du service
Activer les services nécessaires
systemctl start xxx.service #Démarrer le service
systemctl activer xxx.service #Définir le service pour qu'il démarre au démarrage
- Utiliser un pare-feu
Le pare-feu est une mesure importante dans la sécurité du réseau. Il peut protéger la sécurité du serveur en filtrant le trafic d'entrée et de sortie. Il existe une variété de pare-feu parmi lesquels choisir dans les systèmes Linux, tels que iptables, firewalld, etc. Nous utilisons ici firewalld comme exemple.
Ajouter des règles de pare-feu pare-feu
firewall-cmd --permanent --add-service=ssh #Ouvrir le port SSH
- Restreindre la connexion SSH
SSH est une méthode de connexion à distance couramment utilisée sous Linux lorsque vous utilisez SSH pour vous connecter. dans, Nous devrions prendre des mesures pour empêcher les pirates informatiques de pirater les mots de passe par force brute ou d'autres attaques. Y compris les points suivants :
- Établissez un mécanisme anti-cracking par force brute : limitez le nombre de connexions des utilisateurs SSH pour empêcher les pirates d'utiliser des attaques de cracking par force brute.
- Désactiver la connexion de l'utilisateur root : L'utilisateur root est le compte super-administrateur du système d'exploitation. Une fois son compte compromis par un pirate informatique, cela peut conduire à la compromission de l'ensemble du système, nous devons donc désactiver le SSH de l'utilisateur root. autorisations de connexion.
- Modifiez le port SSH par défaut : les pirates utilisent généralement le port par défaut SSH pour mener des attaques par force brute. Nous pouvons rendre les attaques plus difficiles pour les pirates en modifiant le port par défaut de SSH.
- Installer des correctifs de sécurité
Afin d'assurer la sécurité du système, nous devons régulièrement mettre à niveau le système d'exploitation et les logiciels qu'il contient. Cela nous permet de corriger rapidement certaines vulnérabilités de sécurité connues et d'empêcher les pirates informatiques d'utiliser ces vulnérabilités pour attaquer le serveur. Dans les systèmes Linux, nous pouvons utiliser les commandes suivantes pour mettre à niveau en toute sécurité le système d'exploitation et les applications.
yum update #Mettre à jour tous les packages logiciels
yum update nginx #Mettre à jour le logiciel nginx
- Définir les autorisations de fichiers
Lors de l'utilisation de Nginx, nous devons stocker certains fichiers sur le serveur. Afin de garantir la sécurité du serveur, nous devons définir les autorisations de fichiers. Dans le système d'exploitation Linux, nous pouvons utiliser la commande "chmod" pour modifier les autorisations des fichiers et des répertoires. La méthode spécifique est la suivante :
- Un répertoire avec les autorisations par défaut de 755 permet à tous les utilisateurs de saisir et de lire le contenu. du répertoire. Il dispose d'autorisations d'écriture pour le propriétaire du répertoire, mais les utilisateurs autres que le propriétaire n'ont aucune autorisation pour saisir, écrire ou exécuter des fichiers de sous-répertoire dans le répertoire :
chmod 755 dir_name
- Fichiers ordinaires avec les autorisations par défaut de 644, autorisation group Pour la lecture et l'écriture, les autres groupes d'utilisateurs n'ont que des autorisations de lecture :
chmod 644 file_name
En bref, assurer la sécurité du serveur est très important pour les utilisateurs de Nginx. Les mesures ci-dessus s'appliquent non seulement à Nginx, mais également aux autres serveurs Web. Nous devons toujours prêter attention aux problèmes de sécurité du serveur et effectuer des mises à niveau de sécurité et des réparations en temps opportun pour garantir le fonctionnement normal du serveur.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment confirmer si Nginx est démarré: 1. Utilisez la ligne de commande: SystemCTl Status Nginx (Linux / Unix), netStat -ano | Findstr 80 (Windows); 2. Vérifiez si le port 80 est ouvert; 3. Vérifiez le message de démarrage NGINX dans le journal système; 4. Utilisez des outils tiers, tels que Nagios, Zabbix et Icinga.

Dans Linux, utilisez la commande suivante pour vérifier si Nginx est démarré: SystemCTL Status Nginx Juges Basé sur la sortie de la commande: si "Active: Active (Running)" s'affiche, Nginx est démarré. Si "Active: Inactive (Dead)" est affiché, Nginx est arrêté.

Étapes pour démarrer Nginx dans Linux: Vérifiez si Nginx est installé. Utilisez SystemCTL Start Nginx pour démarrer le service NGINX. Utilisez SystemCTL Activer Nginx pour activer le démarrage automatique de Nginx au démarrage du système. Utilisez SystemCTL Status Nginx pour vérifier que le démarrage est réussi. Visitez http: // localhost dans un navigateur Web pour afficher la page de bienvenue par défaut.

Comment configurer Nginx dans Windows? Installez Nginx et créez une configuration d'hôte virtuelle. Modifiez le fichier de configuration principale et incluez la configuration de l'hôte virtuel. Démarrer ou recharger nginx. Testez la configuration et affichez le site Web. Activer sélectivement SSL et configurer les certificats SSL. Définissez sélectivement le pare-feu pour permettre le trafic Port 80 et 443.

Le démarrage d'un serveur Nginx nécessite différentes étapes en fonction des différents systèmes d'exploitation: Système Linux / Unix: Installez le package NGINX (par exemple, en utilisant Apt-Get ou Yum). Utilisez SystemCTL pour démarrer un service NGINX (par exemple, sudo systemctl start nginx). Système Windows: téléchargez et installez les fichiers binaires Windows. Démarrer Nginx à l'aide de l'exécutable Nginx.exe (par exemple, nginx.exe -c conf \ nginx.conf). Peu importe le système d'exploitation que vous utilisez, vous pouvez accéder au serveur IP

Réponse à la question: 304 Erreur non modifiée indique que le navigateur a mis en cache la dernière version de ressource de la demande du client. Solution: 1. Effacer le cache du navigateur; 2. Désactiver le cache du navigateur; 3. Configurer Nginx pour permettre le cache client; 4. Vérifier les autorisations du fichier; 5. Vérifier le hachage du fichier; 6. Désactiver le CDN ou le cache proxy inversé; 7. Redémarrez Nginx.

Étapes d'installation de CentOS: Téléchargez l'image ISO et Burn Bootable Media; démarrer et sélectionner la source d'installation; sélectionnez la langue et la disposition du clavier; configurer le réseau; partitionner le disque dur; définir l'horloge système; créer l'utilisateur racine; sélectionnez le progiciel; démarrer l'installation; Redémarrez et démarrez à partir du disque dur une fois l'installation terminée.

Le serveur n'a pas l'autorisation d'accéder à la ressource demandée, ce qui donne une erreur NGINX 403. Les solutions incluent: vérifier les autorisations de fichiers. Vérifiez la configuration .htaccess. Vérifiez la configuration de Nginx. Configurez les autorisations Selinux. Vérifiez les règles du pare-feu. Dépanner d'autres causes telles que les problèmes de navigateur, les défaillances du serveur ou d'autres erreurs possibles.
