<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head><meta forua="true" http-equiv="Cache-Control" content="max-age=0" /></head>
<card title="Linux/VPS环境下Nginx安全配置小记" id="card1">
<p> 游客</p><p>
标题:Linux/VPS环境下Nginx安全配置小记<br/>
正文:<br/>
　　关于Nginx介绍我就不多说了，下面主要记录一下我所收集的一些有用的配置，多数是和服务器安全相关的。以下部分参考了nixCraft上的《Top 20 Nginx WebServer Best Security Practices》，这篇文章很有借鉴意义，详细讲解了Linux+Nginx服务器安全的方方面面，这篇文章的中译版叫《20个Nginx Web服务器最佳安全实践》。　　　　1. 修改Nginx服务器名称和版本号　　著名的NETCRAFT网站可以很轻松的查到你服务器的操作系统和服务程序版本，或者HTTP Response Header也能向我们透露这些信息，很多情况下，这些信息将为黑客进行攻击提供依据，因此我们需要对其进行伪装。　　编译Nginx源文件src/http/ngx_http_header_filter_module.c，输入以下命令：　　vi +48 src/http/ngx_http_header_filter_module.c　　找到下面两行：　　static char ngx_http_server_string[] = &amp;quot;Server: nginx&amp;quot; CRLF;　　static char ngx_http_server_full_string[] = &amp;quot;Server: &amp;quot;NGINX_VER CRLF;　　改成如下，当然具体显示什么你可以自己定义：　　static char ngx_http_server_string[] = &amp;quot;Server: NOYB&amp;quot; CRLF;　　static char ngx_http_server_full_string[] = &amp;quot;Server: NOYB&amp;quot; CRLF;　　2. 修改Nginx配置文件　　2.1 避免缓冲区溢出攻击　　修改nginx.conf并且为所有客户端设置缓冲区大小限制：　　vi /usr/local/nginx/conf/nginx.conf　　编辑并且设置如下：　　## Start: Size Limits &amp;amp;Buffer Overflows ##　　client_body_buffer_size 1K;　　client_header_buffer_size 1k;　　client_max_body_<br/><a href="http://www.helan123.net/wap.asp?mode=WAP&amp;act=View&amp;id=79&amp;Page=1">[&lt;&lt;]</a><a href="http://www.helan123.net/wap.asp?mode=WAP&amp;act=View&amp;id=79&amp;Page=1">[[1]]</a><a href="http://www.helan123.net/wap.asp?mode=WAP&amp;act=View&amp;id=79&amp;Page=2">[2]</a><a href="http://www.helan123.net/wap.asp?mode=WAP&amp;act=View&amp;id=79&amp;Page=3">[3]</a><a href="http://www.helan123.net/wap.asp?mode=WAP&amp;act=View&amp;id=79&amp;Page=3">[&gt;&gt;]</a><br/>
<br/>
<a href="wap.asp?act=Com&amp;id=79">查看评论(0)</a><br/>
<a href="wap.asp?act=AddCom&amp;inpId=79">发表评论</a><br/><br/>

<br/>

<br/>
<a href="http://www.helan123.net/wap.asp">首页</a>
</p>
</card>
</wml>