精华内容
下载资源
问答
  • nginx加固

    2020-11-18 09:43:00
    1. 在Nginx中禁用server_tokens指令 该server_tokens指令告诉nginx的错误页面显示其当前版本。 这是不可取的,因为您不想与世界共享这些信息,以防止在您的Web服务器由特定版本中的已知漏洞造成的攻击。 要禁用...

    1. 在Nginx中禁用server_tokens指令

    该server_tokens指令告诉nginx的错误页面显示其当前版本。 这是不可取的,因为您不想与世界共享这些信息,以防止在您的Web服务器由特定版本中的已知漏洞造成的攻击。

    要禁用server_tokens指令,设定在关闭服务器块内:

    server {
    listen       192.168.0.25:80;
    Server_tokens        off;
    server_name  howtoinglovesnginx.com www.howtoinglovesnginx.com;
    access_log  /var/www/logs/howtoinglovesnginx.access.log;
    error_log  /var/www/logs/howtoinglovesnginx.error.log error;
    root   /var/www/howtoinglovesnginx.com/public_html;
    index  index.html index.htm;
    }
    

    2. 在Nginx中禁用不需要的HTTP方法

    对于一般的网站和应用程序,你应该只允许GET,POST,和HEAD并禁用所有其他人。

    为此,将以下行代码放在服务器块中。 444 HTTP响应指空响应,并经常在Nginx的用来愚弄恶意软件攻击:

    if ($request_method !~ ^(GET|HEAD|POST)$) {
    return 444;
    }
    

    3. 在Nginx中设置缓冲区大小限制

    为了防止对您的Nginx Web服务器的缓冲区溢出攻击,坐落在一个单独的文件以下指令(创建的文件名为/etc/nginx/conf.d/buffer.conf为例):

    client_body_buffer_size  1k;
    client_header_buffer_size 1k;
    client_max_body_size 1k;
    large_client_header_buffers 2 1k;
    

    上面的指令将确保对您的Web服务器的请求不会导致系统中的缓冲区溢出。

    然后在配置文件中添加一个include指令:

    include /etc/nginx/conf.d/*.conf;
    

    4. 日志设置

    查看nginx.conf配置文件中,error_log、access_log前的“#”是否去掉

    将error_log前的“#”去掉,记录错误日志
    将access_log前的“#”去掉,记录访问日志
    设置access_log,修改配置文件如下:

    log_format  nsfocus  '$remote_addr - $remote_user [$time_local] '
                  ' "$request" $status $body_bytes_sent "$http_referer" '
                  ' "$http_user_agent" "$http_x_forwarded_for"'; access_log  logs/access.log  nsfocus;  
    

    nsfocus是设置配置文件格式的名称

    5. 自定义错误信息

    修改src/http/ngx_http_special_response.c,自己定制错误信息

    ## messages with just a carriage return.
    static char ngx_http_error_400_page[] = CRLF;
    static char ngx_http_error_404_page[] = CRLF;
    static char ngx_http_error_413_page[] = CRLF;
    static char ngx_http_error_502_page[] = CRLF;
    static char ngx_http_error_504_page[] = CRLF;
    

    常见错误:

    400 bad request
    404 NOT FOUND
    413 Request Entity Too Large
    502 Bad Gateway
    504 Gateway Time-out
    

    6. 手动安装补丁或安装最新版本软件

    展开全文
  • nginx 加固配置

    2020-03-20 16:13:30
    目录 适用情况 技能要求 ...熟悉Nginx配置,能够Nginx进行部署,并能针对站点使用Nginx进行安全加固。 前置条件 1、 根据站点开放端口,进程ID,确认站点采用Nginx进行部署; 2、 找到Nginx安装目录...

    目录

    适用情况

    适用于使用Nginx进行部署的Web网站。

    技能要求

    熟悉Nginx配置,能够Nginx进行部署,并能针对站点使用Nginx进行安全加固。

    前置条件

    1、 根据站点开放端口,进程ID,确认站点采用Nginx进行部署;
    2、 找到Nginx安装目录,针对具体站点对配置文件进行修改;
    3、 在执行过程中若有任何疑问或建议,应及时反馈。
    详细操作

    以下为详细操作:

    日志配置

    备份nginx.conf 配置文件。

    修改配置,按如下设置日志记录文件、记录内容、记录格式,添加标签为main的log_format格式

     1.(http标签内,在所有的server标签内可以调用):
     2.log_format main ' $ remote_addr - remote_user [remote 
        user[time_local] " $ request" ' 
     3.'$ status $ body_bytes_sent "“$ http_referer"' 
     4."$ http_user_agent" "$http_x_forwarded_for"';
    

    在这里插入图片描述

    在server标签内,定义日志路径

    access_log logs/host.access.log main

    保存,然后后重启nginx服务。

    禁止目录浏览

    备份nginx.conf配置文件。
    编辑配置文件,HTTP模块添加如下一行内容:

    autoindex off;

    保存,然后后重启nginx服务。

    限制目录执行权限

    备份nginx.conf配置文件。

    编辑配置文件,在server标签内添加如下内容:

    #示例:去掉单个目录的PHP执行权限
    location ~ /attachments/…(php|php5)?$ {
    deny all;
    }
    i#示例:去掉多个目录的PHP执行权限
    location ~
    /(attachments|upload)/…(php|php5)?$ {
    deny all;
    }

    在这里插入图片描述

    保存,然后后重启nginx服务。

    需要注意两点:

    1、以上的配置文件代码需要放到 location ~ .php{…}上面,如果放到下面是无效的;
    2、attachments需要写相对路径,不能写绝对路径。

    错误页面重定向

    备份nginx.conf配置文件。

    修改配置,在http{}段加入如下内容

    http {

    fastcgi_intercept_errors on;
    error_page 401 /401.html;
    error_page 402 /402.html;
    error_page 403 /403.html;
    error_page 404 /404.html;
    error_page 405 /405.html;
    error_page 500 /500.html;

    }
    修改内容:
    ErrorDocument 400 /custom400.html
    ErrorDocument 401 /custom401.html
    ErrorDocument 403 /custom403.html
    ErrorDocument 404 /custom404.html
    ErrorDocument 405 /custom405.html
    ErrorDocument 500 /custom500.html
    其中401.html、402.html、403.html、404.html、405.html、500.html 为要指定的错误提示页面。

    在这里插入图片描述

    保存,重启 nginx 服务生效

    最佳经验实践

    隐藏版本信息a

    备份nginx.conf配置文件。
    编辑配置文件,添加http模块中如下一行内容:

    server_tokens off;

    保存,然后后重启nginx服务。

    限制HTTP请求方法

    备份nginx.conf配置文件。
    编辑配置文件,添加如下内容:

    if (request_method! ~(GET∣HEAD∣POST)$ ) {
    return 444;
    }

    保存,然后后重启nginx服务。

    在这里插入图片描述
    备注:只允许常用的GET和POST方法,顶多再加一个HEAD方法

    限制IP访问

    备份nginx.conf配置文件。
    编辑配置文件,在server标签内添加如下内容:

    location / {
    deny 192.168.1.1; #拒绝IP
    allow 192.168.1.0/24; #允许IP
    allow 10.1.1.0/16; #允许IP
    deny all; #拒绝其他所有IP
    }

    保存,然后后重启nginx服务。

    限制并发和速度

    备份nginx.conf配置文件。
    编辑配置文件,在server标签内添加如下内容:

    limit_zone one $binary_remote_addr 10m;
    server
    {
    listen 80;
    server_name down.test.com;
    index index.html index.htm index.php;
    root /usr/local/www;
    #Zone limit;
    location / {
    limit_conn one 1;
    limit_rate 20k;
    }
    ………
    }

    在这里插入图片描述

    保存,然后后重启nginx服务。

    控制超时时间

    备份nginx.conf配置文件。
    编辑配置文件,具体设置如下:
    • client_body_timeout 10; #设置客户端请求主体读取超时时间
    • client_header_timeout 10; #设置客户端请求头读取超时时间
    • keepalive_timeout 5 5; #第一个参数指定客户端连接保持活动的超时时间,第二个参数是可选的,它指定了消息头保持活动的有效时间
    • send_timeout10; #指定响应客户端的超时时间
    保存,然后后重启nginx服务。

    风险操作项

    Nginx降权

    备份nginx.conf配置文件。
    编辑配置文件,添加如下一行内容:

    user nobody;

    保存,然后后重启nginx服务。

    防盗链

    备份nginx.conf配置文件。
    编辑配置文件,在server标签内添加如下内容:

    location ~* ^.+.(gif|jpg|png|swf|flv|rar|zip)$ {
    valid_referers none blocked server_names *.nsfocus.com http://localhost baidu.com;
    if ($invalid_referer) {
    rewrite ^/ [img]http://www.XXX.com/images/default/logo.gif[/img];
    #return 403;
    }
    }

    在这里插入图片描述

    保存,然后后重启nginx服务。

    补丁更新

    软件信息

    查看软件版本 nginx -v
    测试配置文件 nginx –t

    补丁安装

    手动安装补丁或安装最新版本软件

    展开全文
  • S-安全基线-nginx加固

    千次阅读 2021-06-02 13:33:04
    身份鉴别高Nginx后端服务指定的Header隐藏状态 | 服务配置高Nginx的WEB访问日志记录状态 | 服务配置高确保已禁用自动索引模块 | 访问控制高确保已禁用自动索引模块 | 访问...

    高检查是否配置Nginx账号锁定策略。 | 身份鉴别
    描述1.执行系统命令passwd -S nginx来查看锁定状态 出现Password locked证明锁定成功 如:nginx LK ..... (Password locked.)或nginx L .... 2.默认符合,修改后才有(默认已符合) 3.执行系统命令passwd -l nginx进行锁定
    检查提示--
    加固建议配置Nginx账号登录锁定策略: Nginx服务建议使用非root用户(如nginx,nobody)启动,并且确保启动用户的状态为锁定状态。可执行passwd -l <Nginx启动用户> 如passwd -l nginx 来锁定Nginx服务的启动用户。命令 passwd -S <用户> 如passwd -S nginx可查看用户状态。 修改配置文件中的nginx启动用户修改为nginx或nobody 如: user nobody; 如果您是docker用户,可忽略该项(或添加白名单)
    
    操作时建议做好记录或备份
    
    高Nginx后端服务指定的Header隐藏状态 | 服务配置
    描述隐藏Nginx后端服务X-Powered-By头
    检查提示--
    加固建议隐藏Nginx后端服务指定Header的状态: 1、打开conf/nginx.conf配置文件; 2、在http下配置proxy_hide_header项; 增加或修改为 proxy_hide_header X-Powered-By; proxy_hide_header Server;
    
    操作时建议做好记录或备份
    
    高Nginx的WEB访问日志记录状态 | 服务配置
    描述应为每个核心站点启用access_log指令。默认情况下启用。
    检查提示--
    加固建议开启Nginx的WEB访问日志记录: 1、打开conf/nginx.conf配置文件,含主配置文件中include项包含的子配置文件; 2、在http下配置access_log项access_log logs/host.access.log main; 3、并在主配置文件,及主配置文件下的include文件中 删除off项或配置为适当值
    
    操作时建议做好记录或备份
    
    高确保已禁用自动索引模块 | 访问控制
    描述自动索引模块处理以斜杠字符结尾的请求。此功能启用目录列表,这在攻击者侦察中可能很有用,因此应将其禁用。
    检查提示--
    加固建议执行以下操作以禁用自动索引模块: 搜索NGINX配置文件(NGINX.conf和任何包含的配置文件)以查找autoindex指令。egrep -i '^\s*autoindex\s+' <main_config_path> egrep -i '^\s*autoindex\s+' <sub_config_path> 在location下删除或者修改为 autoindex off;
    
    操作时建议做好记录或备份
    
    高确保已禁用自动索引模块 | 访问控制
    描述自动索引模块处理以斜杠字符结尾的请求。此功能启用目录列表,这在攻击者侦察中可能很有用,因此应将其禁用。
    检查提示--
    加固建议执行以下操作以禁用自动索引模块: 搜索NGINX配置文件(NGINX.conf和任何包含的配置文件)以查找autoindex指令。egrep -i '^\s*autoindex\s+' <main_config_path> egrep -i '^\s*autoindex\s+' <sub_config_path> 在location下删除或者修改为 autoindex off;
    
    操作时建议做好记录或备份
    
    
    高检查Nginx进程启动账号。 | 服务配置
    描述Nginx进程启动账号状态,降低被攻击概率
    检查提示--
    加固建议修改Nginx进程启动账号: 1、打开conf/nginx.conf配置文件; 2、查看配置文件的user配置项,确认是非root启动的; 3、如果是root启动,修改成nobody或者nginx账号; 备注: 4、修改完配置文件之后需要重新启动Nginx。
    
    操作时建议做好记录或备份
    
    
    高隐藏Nginx服务的Banner | 服务配置
    描述Nginx服务的Banner隐藏状态
    检查提示--
    加固建议Nginx后端服务指定的Header隐藏状态隐藏Nginx服务Banner的状态: 1、打开conf/nginx.conf配置文件; 2、在server栏目下,配置server_tokens项 server_tokens off; 如出现多项不支持,执行ln <conf_path> /etc/nginx/nginx.conf
    
    操作时建议做好记录或备份
    
    高确保NGINX配置文件权限为644 | 文件权限
    描述把控配置文件权限以抵御外来攻击
    检查提示--
    加固建议修改Nginx配置文件权限: 执行chmod 644 <conf_path>来限制Nginx配置文件的权限;(<conf_path>为配置文件的路径,如默认/安装目录/conf/nginx.conf或者/etc/nginx/nginx.conf,或用户自定义,请 自行查找)
    
    操作时建议做好记录或备份
    
    高确保NGINX配置文件权限为644 | 文件权限
    描述把控配置文件权限以抵御外来攻击
    检查提示--
    加固建议修改Nginx配置文件权限: 执行chmod 644 <conf_path>来限制Nginx配置文件的权限;(<conf_path>为配置文件的路径,如默认/安装目录/conf/nginx.conf或者/etc/nginx/nginx.conf,或用户自定义,请 自行查找)
    
    操作时建议做好记录或备份
    
    高针对Nginx SSL协议进行安全加固 | 服务配置
    描述Nginx SSL协议的加密策略进行加固
    检查提示--
    加固建议Nginx SSL协议采用TLSv1.2: 1、打开conf/nginx.conf配置文件(或主配置文件中的inlude文件); 2、配置server { 
                   ...
                  ssl_protocols TLSv1.2;
                   ...
                         }备注:配置此项请确认nginx支持OpenSSL,运行nginx -V 如果返回中包含built with OpenSSL则表示支持OpenSSL。 如不支持,可能需要增加配置ssl_protocols TLSv1 TLSv1.1 TLSv1.2; 如果尚未配置ssl协议,请尽快配置(参考连接https://www.nginx.cn/doc/optional/ssl.html)
    
    操作时建议做好记录或备份
    
    展开全文
  • Nginx加固 && Tomcat加固

    2019-12-04 10:00:19
    Nginx加固 一、 禁止显示版本 nginx禁止显示版本有两种方法 配置文件添加语句 vim /usr/local/nginx/conf/nginx.conf server_tokens off; 源码编译的时候修改 /src/core/nginx.h #define NGINX_VERSION ...

    一、Nginx加固

    1. 禁止显示版本

    nginx禁止显示版本有两种方法

    • 配置文件添加语句
    vim /usr/local/nginx/conf/nginx.conf
    server_tokens off;
    
    • 源码编译的时候修改
    /src/core/nginx.h
    #define NGINX_VERSION "1.9.15"
    #define NGINX_VER "nginx/" NGINX_VERSION
    

    2. 禁止上传目录禁止php文件

    • 单个目录
    location ~ /upload/.*\.(php|php5)?$ { 
    deny all; 
    }
    
    • 多个目录
    location ~* ^/(administrator|upload)/.*\.(php)$ {
    deny all;
    }
    

    3. 禁止访问所有目录下的敏感文件

    location ~. *\.(sql|log|txt|rar|zip|sh|py|svn|git) {
    deny all;
    }
    

    4. 禁用不必要的HTTP方法

    if ($request_method !~ ^(GET|HEAD|POST)$)
    {
    return 405;
    }
    

    二、Tomcat加固

    1. 补丁和漏洞管理

    必须及时安装与安全性相关的tomcat补丁
    http://tomcat.apache.org/lists.html#tomcat-announce

    2. 设置Tomcat服务最小权限

    1. 创建不可登陆的用户
    useradd -s /sbin/nologin tomcat
    
    1. 添加用户和组
    /usr/lib/systemd/system/tomcat8.service
    

    [Service]下添加

    User=tomcat
    Group=tomcat
    
    1. 添加权限
    chown -R tomcat:tomcat /usr/local/tomcat
    

    3. 网络级限制

    tomcat8上已经禁止所有,只允许本地访问。8以下的版本可以使用下面代码来实现

    /usr/local/tomcat/webapps/manager/META-INF/context.xml
    
    <Valve className="org.apache.catalina.valves.RemoteHostValve" 
    allow=".*\.admins\.domain\.com" 
    />
    

    4. 设置用户管理

    tomcat-users.xml
    
    <role rolename="manager-gui"/>
    <role rolename="manager-script"/>
    <role rolename="manager-jmx"/>
    <role rolename="manager-status"/>
    <user username="admin" password="123ccc" roles="manager-gui,manager-script,manager-jmx,manager-status"/>
    

    5. 隐藏tomcat版本信息

    修改$CATALINA_HOME/conf/server.xml,在Connector节点添加server字段
    或者修改下面路径的jar中的配置文件

    /usr/local/tomcat/lib/org/apache/catalina/util
    

    6. 关闭自动部署

    $CATALINA_HOME/conf/server.xml中的host字段unpackWARs改为false

    <Host name="localhost" appBase="webapps"
    unpackWARs="true" autoDeploy="true">
    

    7. session超时

    /conf/web.xml
    <session-config> 
    <session-timeout>20</session-timeout>
    </session-config>
    

    8. 启用cookie的HttpOnly属性

    CATALINA_BASE/conf/context.xml
    <Context useHttpOnly='true' .../>
    
    展开全文
  • 安全加固 1、禁止目录浏览/隐藏版本信息 编辑nginx.conf配置文件,HTTP模块添加如下一行内容,并重启: autoindex off; #禁止目录浏览 server_tokens off; #隐藏版本信息 2、限制http请求方法 if ($request_method ...
  • Nginx安全加固配置手册

    千次阅读 2017-08-15 09:07:00
    本文主要描述互联网架构中常用产品Nginx 的配置和安全加固工作,最终用以指导系统实施。 1.2 预期读者 本文档用于指导系统工程师进行系统实施工作,架构师和系统工程师应该通读本文档,选择适当方式用于...
  • 基于NGINX的安全加固

    千次阅读 2017-09-02 09:53:08
    基于NGINX的安全加固,可以代替VPN访问办公网系统 时序图 服务架构图 说明 1. 需通过NGINX发布应用系统 2. php安全认证系统也是通过NGINX发布的 3. NGINX上需开发安全认证模块,对没个HTTP数据包做安全性...
  • tomcat-nginx 加固

    2019-09-18 07:05:40
    nginx 加固 禁止显示版本 server_tokens off;或者通过源码编译的时候修改/src/core/nginx.h#define NGINX_VERSION "1.9.15"#define NGINX_VER "nginx/" NGINX_VERSION 禁止上传目录禁止php文件 单个目录location ~ /...
  • NGINX安全加固手册.docx

    2021-03-03 09:42:44
    nginx安全加固手册
  • nginx安全加固

    千次阅读 2020-06-24 13:56:46
    1. 在Nginx中禁用server_tokens指令 该server_tokens指令告诉nginx的错误页面显示其当前版本。 这是不可取的,因为您不想与世界共享这些信息,以防止在您的Web服务器由特定版本中的已知漏洞造成的攻击。 要禁用...
  • Nginx 安全加固规范

    2020-03-11 17:59:58
    熟悉Nginx配置,能够Nginx进行部署,并能针对站点使用Nginx进行安全加固。 前置条件 1、 根据站点开放端口,进程ID,确认站点采用Nginx进行部署; 2、 找到Nginx安装目录,针对具体站点对配置文件进行修改; 3、 在...
  • nginx安全加固.pdf

    2021-07-30 12:00:26
    nginx安全加固.pdf
  • Nginx安全 1.1 删除不需要的模块 Nignx是模块化设计的软件 需要什么功能与模块以及不需要哪些模块 都可以在编译安装软件时自定义 - -with 开启某些模块 - -without 禁用某些模块 最小化安装永远都是对的方案...
  • nginx进行安全加固.zip nginx安全加固技术
  • Nginx安全加固参考

    2020-06-11 10:14:26
    注:最近部门领导要求梳理一份常用工具的安全加固参考手册,基于此需求,针对工作中经常遇到的被漏扫发现的问题,进行了梳理,参考了官网内容及网上各位大神的内容,不足之处,还望指正,版本环境为nginx1.18稳定版...
  • Nginx防御与加固

    2021-05-20 14:50:13
    Nginx防御与加固 1、日志配置 默认是开启日志的,我们可以在nginx.conf中配置日志格式log_format,存放路径。 cat /etc/nginx/nginx.conf 2、禁止目录浏览 在/etc/nginx/nginx.conf中加上 autoindex off 保存...
  • nginx 安全加固心得

    2015-05-15 15:58:43
    本文侧重讲述的不是nginx自身的安全,而是利用nginx加固web应用,干一些应用防火墙(WAF)干的活。在做安全加固的时候,我们一定要头脑清晰,手里拿着刀,一刀一刀的切,将我们不想要的流量干掉,除去隐患。1、...
  • nginx安全加固配置

    2019-09-10 15:29:56
    1. 禁止一个目录的访问 示例:禁止访问path目录 location ^~ /path { deny all; } 可以把path换成实际需要的目录,目录path后是否带有"/",带“/”会禁止访问该目录和该目录下所有文件。不 带"/"的情况就有些复杂了,...
  • Nginx漏洞利用与安全加固方法WEB安全电脑资料 本文主要分为两大部分第一部分介绍了Nginx的一些常见安全漏洞的形成原因利用方法并给出了相应的解决办法;第二部分介绍了Nginx安全加固时需要关注的主要内容 Nginx(发音...
  • Nginx服务安全加固

    2021-03-18 11:22:09
    1、禁止频繁访问的ip访问nginx 生产环境中经常会遇到某个ip地址频繁异常的访问nginx网站,此时我们需要通过安全措施保护我们的服务器 部署nginx [root@localhost tools]# yum install gcc gcc-c++ make automake ...
  • Apache安全加固 版本信息隐藏:ServerTokens Prod ServerSignature Off 隐藏php版本:在php.ini文件中设置参数expose_php= off 防止列目录泄露敏感信息:Options Indexes FollowSymLinks改为 Options ...
  • Nginx ssl 安全增强配置

    千次阅读 2019-03-22 10:30:42
    Nginx ssl 安全增强配置 参考 https://cipherli.st/ 直接复制后发现本地api 无法使用 Nginx ssl_protocols TLSv1.3;# Requires nginx >= 1.13.0 else use TLSv1.2 ssl_prefer_server_ciphers on; ssl_dhparam /...
  • Linux系统安全加固-openSSH升级

    千次阅读 2019-04-22 12:13:24
    /opt/nginx/nginx-1.6.2/auto/lib/openssl cp -r /etc/pki/ca-trust/extracted/openssl /etc/pki/ca-trust/extracted/openssl.old cp /usr/bin/openssl /usr/bin/openssl.old cp -r /usr/lib64/openssl /usr/lib64...
  • [nginx]安全加固

    千次阅读 2019-08-12 10:31:35
    Nginx 禁止IP访问 只允许域名访问 转 今天要在Nginx上设置禁止通过IP访问服务器,只能通过域名访问,这样做是为了避免别人把未备案的域名解析到自己的服务器IP而导致服务器被断网,从网络上搜到以下解决方案: Nginx...
  • 熟悉Nginx配置,能够Nginx进行部署,并能针对站点使用Nginx进行安全加固。 3. 前置条件 1、 根据站点开放端口,进程ID,确认站点采用Nginx进行部署; 2、 找到Nginx安装目录,针对具体站点对配置文件进行修改; ...
  • nginx的优化加固

    2012-08-07 22:11:01
    东拚西凑了一些有用的东东,可以贴在nginx配置文件中, 功能比较杂,防盗链、防注入等等 location=/robots.txt{access_logoff;log_not_foundoff;}location=/favicon.ico{access_logoff;log_not_foundoff;}lo...
  • 由于今天服务器漏洞扫描出Nginx有些安全漏洞需要升级Nginx版本随机对ningx进行升级。 Nginx官方网站:Nginx 1、查看Nginx编译信息 [zteesop@bossvm ~]$ /usr/local/nginx/sbin/nginx -V nginx version: nginx/1.6.0 ...
  • Nginx漏洞利用与安全加固

    千次阅读 2016-04-28 13:47:52
    第二部分介绍了Nginx安全加固时需要关注的主要内容。 Nginx(发音同engine x)是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,由俄罗斯的程序设计师Igor Sysoev所开发,可以稳定地运行在...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,844
精华内容 737
关键字:

nginx加固