Postur keselamatan sistem pengendalian Nginx
Dengan perkembangan Internet yang berterusan, bilangan lawatan tapak web juga semakin meningkat Bagi memenuhi permintaan akses berskala besar ini, keperluan prestasi pelayan semakin tinggi. Sebagai perisian pelayan web yang biasa digunakan, Nginx terkenal dengan prestasi tinggi dan keselarasan tinggi. Walau bagaimanapun, dalam proses menggunakan Nginx, kita juga harus memberi perhatian untuk memastikan keselamatan pelayan Jika keselamatan pelayan dimusnahkan, ia akan membawa akibat yang serius. Artikel ini terutamanya akan memperkenalkan postur keselamatan sistem pengendalian Nginx, dengan tujuan untuk menyediakan beberapa rujukan untuk majoriti pengguna Nginx.
- Matikan perkhidmatan yang tidak diperlukan
Apabila menggunakan Nginx, kita harus memastikan sistem pengendalian selamat. Kita harus menutup perkhidmatan yang tidak perlu atau berpotensi berisiko. Dalam sistem pengendalian Linux, kita boleh menggunakan arahan "systemctl" untuk membuka dan menutup perkhidmatan. Kaedah operasi khusus adalah seperti berikut:
Tutup perkhidmatan yang tidak diperlukan
systemctl stop xxx.service #Stop service
systemctl disable xxx.service #Disable service startup
Dayakan Perkhidmatan yang diperlukan
systemctl mulakan xxx.service #Mulakan perkhidmatan
systemctl enable xxx.service #Tetapkan perkhidmatan untuk bermula semasa but
- Gunakan tembok api
Firewall ialah ukuran penting dalam keselamatan rangkaian Ia boleh melindungi keselamatan pelayan dengan menapis trafik masuk dan keluar. Terdapat pelbagai firewall untuk dipilih dalam sistem Linux, seperti iptables, firewalld, dll. Di sini kami menggunakan firewalld sebagai contoh.
Tambah peraturan firewall firewall
firewall-cmd --permanent --add-service=ssh #Buka port SSH
- Hadkan log masuk SSH
SSH ialah kaedah log masuk jauh yang biasa digunakan di Linux Apabila menggunakan SSH untuk log masuk, kita harus mengambil beberapa langkah untuk menghalang penggodam daripada peretasan kata laluan brute force atau serangan lain. Termasuk perkara berikut:
- Tubuhkan mekanisme perengkahan anti-brute-force: hadkan bilangan log masuk pengguna SSH untuk menghalang penggodam daripada menggunakan serangan perengkahan brute-force.
- Matikan log masuk pengguna root: Pengguna root ialah akaun pentadbir super sistem pengendalian Setelah akaunnya dikompromi oleh penggodam, keseluruhan sistem mungkin terjejas, jadi kami harus mematikan SSH pengguna root. kebenaran log masuk.
- Tukar port lalai SSH: Penggodam biasanya menggunakan port lalai SSH untuk melakukan serangan kekerasan. Kita boleh menyukarkan lagi penggodam untuk menyerang dengan menukar port lalai SSH.
- Pasang patch keselamatan
Untuk memastikan keselamatan sistem, kami perlu sentiasa meningkatkan sistem pengendalian dan program perisian di dalamnya. Ini membolehkan kami membetulkan beberapa kelemahan keselamatan yang diketahui dengan segera dan menghalang penggodam daripada menggunakan kelemahan ini untuk menyerang pelayan. Dalam sistem Linux, kita boleh menggunakan arahan berikut untuk meningkatkan sistem pengendalian dan aplikasi dengan selamat.
kemas kini yum #Kemas kini semua pakej perisian
kemas kini yum nginx #Kemas kini perisian nginx
- Tetapkan kebenaran fail
Apabila menggunakan Nginx, kita Perlu untuk menyimpan beberapa fail pada pelayan. Untuk memastikan keselamatan pelayan, kami perlu menetapkan kebenaran fail. Dalam sistem pengendalian Linux, kita boleh menggunakan arahan "chmod" untuk mengubah suai kebenaran fail dan direktori Kaedah khusus adalah seperti berikut:
- Direktori dengan keizinan lalai 755 membenarkan semua pengguna. untuk memasukkan dan membaca kandungan direktori . Pemilik direktori mempunyai kebenaran menulis, tetapi pengguna selain pemilik tidak mempunyai sebarang kebenaran untuk memasuki, menulis atau melaksanakan fail subdirektori dalam direktori:
chmod 755 dir_name
- Untuk fail biasa dengan keizinan lalai 644, kumpulan kebenaran dibaca dan ditulis Kumpulan pengguna lain hanya mempunyai kebenaran baca:
chmod 644 file_name
Ringkasnya, memastikan. keselamatan pelayan adalah penting Ia sangat penting untuk pengguna Nginx. Langkah-langkah di atas digunakan bukan sahaja untuk Nginx, tetapi juga untuk pelayan web lain. Kami harus sentiasa memberi perhatian kepada isu keselamatan pelayan dan menjalankan peningkatan dan pembaikan keselamatan tepat pada masanya untuk memastikan operasi normal pelayan.
Atas ialah kandungan terperinci Postur keselamatan sistem pengendalian Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



Bagaimana untuk mengesahkan sama ada nginx dimulakan: 1. Gunakan baris arahan: status sistem sistem nginx (linux/unix), netstat -ano | Findstr 80 (Windows); 2. Periksa sama ada port 80 dibuka; 3. Semak mesej permulaan Nginx dalam log sistem; 4. Gunakan alat pihak ketiga, seperti Nagios, Zabbix, dan Icinga.

Di Linux, gunakan arahan berikut untuk memeriksa sama ada nginx dimulakan: Hakim status SistemCTL Nginx berdasarkan output arahan: Jika "Aktif: Aktif (Running)" dipaparkan, Nginx dimulakan. Jika "aktif: tidak aktif (mati)" dipaparkan, nginx dihentikan.

Langkah -langkah untuk memulakan Nginx di Linux: Periksa sama ada Nginx dipasang. Gunakan SistemCTL Mula Nginx untuk memulakan perkhidmatan Nginx. Gunakan SistemCTL Dayakan NGINX untuk membolehkan permulaan automatik Nginx pada permulaan sistem. Gunakan Status SistemCTL Nginx untuk mengesahkan bahawa permulaan berjaya. Lawati http: // localhost dalam pelayar web untuk melihat halaman selamat datang lalai.

Bagaimana cara mengkonfigurasi nginx di Windows? Pasang Nginx dan buat konfigurasi hos maya. Ubah suai fail konfigurasi utama dan sertakan konfigurasi hos maya. Mulakan atau Muat semula Nginx. Uji konfigurasi dan lihat laman web. Selektif membolehkan SSL dan mengkonfigurasi sijil SSL. Selektif tetapkan firewall untuk membolehkan trafik port 80 dan 443.

Memulakan pelayan Nginx memerlukan langkah-langkah yang berbeza mengikut sistem operasi yang berbeza: Sistem Linux/Unix: Pasang pakej Nginx (contohnya, menggunakan apt-get atau yum). Gunakan SystemCTL untuk memulakan perkhidmatan Nginx (contohnya, SUDO SystemCTL Mula Nginx). Sistem Windows: Muat turun dan pasang fail binari Windows. Mula Nginx menggunakan nginx.exe executable (contohnya, nginx.exe -c conf \ nginx.conf). Tidak kira sistem operasi yang anda gunakan, anda boleh mengakses IP pelayan

Jawab kepada Soalan: 304 Tidak diubahsuai ralat menunjukkan bahawa penyemak imbas telah cache versi sumber terkini permintaan klien. Penyelesaian: 1. Kosongkan cache penyemak imbas; 2. Lumpuhkan cache penyemak imbas; 3. Konfigurasi nginx untuk membolehkan cache pelanggan; 4. Periksa keizinan fail; 5. Semak fail hash; 6. Lumpuhkan CDN atau cache proksi terbalik; 7. Mulakan semula nginx.

Langkah Pemasangan CentOS: Muat turun Imej ISO dan Burn Bootable Media; boot dan pilih sumber pemasangan; Pilih susun atur bahasa dan papan kekunci; Konfigurasikan rangkaian; memisahkan cakera keras; Tetapkan jam sistem; Buat pengguna root; pilih pakej perisian; Mulakan pemasangan; Mulakan semula dan boot dari cakera keras selepas pemasangan selesai.

Pelayan tidak mempunyai kebenaran untuk mengakses sumber yang diminta, mengakibatkan ralat NGINX 403. Penyelesaian termasuk: Periksa keizinan fail. Semak konfigurasi .htaccess. Semak konfigurasi Nginx. Konfigurasikan keizinan Selinux. Semak peraturan firewall. Menyelesaikan masalah lain seperti masalah penyemak imbas, kegagalan pelayan, atau kesilapan lain yang mungkin.
