还剩3页未读,继续阅读
文本内容:
安全配置标准】[Nginx第一版李剑芳2013-05V
1.0新增、李剑芳2014-11V
2.
04.
64.
7、制度概况制度编号版本编号【][CIT-03-OS-006]
2.0□普通■秘密生效日期年月日密级程度20141101□机密□绝密本文档旨在加固的安全配置、管理,减少或规避因管理、Nginx配置不当或系统本身缺陷引起的各种风险,防止任何人有意或无意利目的用系统漏洞或弱点进行攻击、注入等操作,以确保系统安全、稳定运行适用于全网络本文档所指的软件为本文档明确了Nginxo Nginx适用范围在安全配置方面的基本要求,此安全标准适用适用于运行在平台的服务Windows/Linux/Unix Nginx优化无原因版本优化优化内容说明应知应会一般了解传达对象部门/区域冈位部门/区域冈位L-L4ul_1[上总部/经系统管理员全网IT相关岗位营本部/地区维护人员IT部门IT拟制部门数据中心拟制人中间件组
二、制度正文安全配置范围
1.本标准主要针对应用服务器的运行帐号、配置、日志进行安全配置Nginx实施原则
2.实施原则依实施风险及重要等级判定,总体原则如下重要等级高、实施风险高:谨慎执行,请示上级,由上级指示或授权后再进行重要等级高、实施风险低:必须执行重要等级低、实施风险高:可以不执行,由执行者上级对风险辨识后决定重要等级高、实施风险低:必须执行重要等级高必做谨慎低高实施风险----------------------------------------------------实施风险必做可选低重要等级各系统应针对标准中的各实施要点,参考上述总体实施原则,在实施表中给出建议实施要求,执行人员应依据建议实施要求及具体的系统,做具体分析,当存在执行风险或自己无法判断时,请示上级主管并取得授权后再执行.定义3代表NG Nginx代表企业版EAP代表社区版SA代表安装目录$NGINX_HOME Nginx应用服务器安全配置标准
4.Nginx编号名称实施目的配置步骤编辑添加以下配置$NGINX_HOME/conf/nginx.conf,errorjog应配置日志功能对错误日志NG-
4.1/app/nginx/logs/error.log crit;错误日志进行记录编辑在或$NGINX_HOME/conf/nginx.conf,http server设备应配置日志功配置中添加以下配置能,对访问日志进log_format main$h11p_x_forwarded_for$remote_addr访问日志NG-
4.2行记录,应设置[$time_local]$request文件格access_log$status$body_bytes_sent式$request_time$http_referer$http_user_agent---------accessjog logs/access.log main;NG-
4.3根据系统的要求,对需要进行保护的目录进行访问设置,格式如下全部拒绝location/dirdeny{deny all;设置可以访问网站return403;对敏感目录的或敏感目录的或}IP访问来源进行设置阻止访问网站限制部分部拒绝或敏感目录的IPlocation/dirdeny{allow
192.
168.
1.2;deny all;return403;}NG-
4.4应自定义应自定义nginx在应用中定义应用出现异常时返回的错误信息nginx返回的返回的错误信息错误信息NG-
4.5隐藏版修改服务编辑在配置中添加nginx nginx$NGINX_HOME/conf/nginx.conf,http本信息以下配置信息头内容,隐藏server_tokens off;版本信息nginxNG-
4.6设置HTTP请设置客户端的编辑$NGINX_HOME/conf/nginx.conf,在http配置中添加以求超时时间HTTP请求的超时下配置时间#默认值为client_body_timeout60s;60s默认值为client_header_timeout60s;#60s#默认值为keepalive_timeout75s;75s#默认值为send_timeout60s;60s以参数,根据应用场景选择合适的值详细介绍请查阅官方说明
三、解释本标准由公司数据中心负责解释
四、附录。
个人认证
优秀文档
获得点赞 0