当前位置: 首页 > wzjs >正文

wordpress自定义分类链接网站常用的优化方法

wordpress自定义分类链接,网站常用的优化方法,直播开放平台登录,创建网站建设目录 一:核心安全配置 1.隐藏版本号 2.限制危险请求方式: 3:请求限制 3.1使用Nginx的limit_req模块限制请求速率 3.2压力测试 4防盗链 一:核心安全配置 1.隐藏版本号 在生产环境中,需要隐藏 Nginx 的版本号,以…

目录

一:核心安全配置

1.隐藏版本号

2.限制危险请求方式:

3:请求限制

3.1使用Nginx的limit_req模块限制请求速率

3.2压力测试

4防盗链


一:核心安全配置

1.隐藏版本号

在生产环境中,需要隐藏 Nginx 的版本号,以避免泄漏 Nginx 的版本,使攻击者不能针对特定版本进行攻击。在隐藏版本号之前,可以使用 Fiddler 工具抓取数据包,查看Nginx 版本,也可以在 OpenEuler 中使用命令 curl -I http://192.168.10.101/查看

 root@localhost ~]# curl -I 192.168.10.101​HTTP/1.1 200 OK​Server: nginx/1.26.3  //版本号​......    //省略部分内容

修改配置文件

 root@localhost ~]# vi /usr/local/nginx/conf/nginx.confhttp {include       mime.types;default_type  application/octet-stream;server_tokens off;     //隐藏版本号......   //省略部分内容​[root@localhost ~]#nginx -t[root@localhost ~]#nginx -s reload[root@localhost ~]# curl -I 192.168.10.101HTTP/1.1 200 OKServer: nginx    //版本号被隐藏......          //省略部分内容​

2.限制危险请求方式:

不安全的请求方式,是潜在的安全风险,TRACE(易引发XST攻击)、PUT/DELETE(文件修改风险)、CONNECT(代理滥用),通过正则表达式匹配请求方法,非白名单方法返回444(无响应关闭连接)

 [root@localhost ~]# vi /usr/local/nginx/conf/nginx.confserver {......if ($request_method !~ ^(GET|HEAD|POST)$ ) {return 444;}......}​

验证

 #测试PUT/DELETE请求[root@localhost ~]# curl -XPUT -I 192.168.10.101curl: (52) Empty reply from server​#查看access.log192.168.10.101 - - [11/Mar/2025:18:30:46 +0800] "PUT / HTTP/1.1" 444 0 "-" "curl/8.4.0"​

3:请求限制

CC攻击(Challenge Collapsar攻击)是一种常见的网络攻击方式,通过大量合法或伪造的小流量请求来耗尽服务器资源,导致正常用户无法访问网站。要在Nginx中有效防止CC攻击,可以采用多种策略和方法。

3.1使用Nginx的limit_req模块限制请求速率

编辑配置文件

 
http {# 定义限制区(10MB内存/每秒10请求)limit_req_zone $binary_remote_addr zone=req_limit:10m rate=10r/s;# 其他全局配置...​​server {location / {root html;index index.html index.php;limit_req zone=req_limit burst=20 nodelay;}......}}
 ​
3.2压力测试

安装ab测试工具

ApacheBench(简称ab)是Apache HTTP服务器自带的一个轻量级、易用的HTTP服务器性能测试工具。它主要用于评估服务器在并发访问下的性能表现,包括响应时间、吞吐量等关键指标。

 root@localhost ~]# dnf install httpd-tools -y#发起测试请求​#共发起300个请求,每次发起30个请求root@localhost ~]# ab -n 300 -c 30 http://192.168.10.101/​#查看access.log发现大量请求日志状态码503[root@localhost ~]# tail -300 /usr/local/nginx/logs/access.log | grep -c 503279
 ​

4防盗链

防盗链是一种重要的安全设置,旨在防止未经授权的用户盗用网站(静态)资源。盗链行为不仅侵犯了内容创作者的版权,还可能导致原网站带宽和资源的过度消耗,影响正常用户的访问速度和体验。

 
(1)修改 Windows 的 C:\Windows\System32\drivers\etc\hosts 文件,设置域名和 IP 映射关系​192.168.10.101 www.aaa.com​192.168.10.102 www.bbb.com​(2)修改两台 OpenEuler 的 hosts 文件,设置域名和 IP 映射关系。​192.168.10.101 www.aaa.com​192.168.10.102 www.bbb.com​#(2)把图片 kgc.png 放到源主机(www.aaa.com)的工作目录下​[root@localhost ~]# ls /usr/local/nginx/html​index.html kgc.png​#(3)编辑原网站首页文件​[root@localhost ~]# vi /usr/local/nginx/html/index.html​<html>​<body><h1>aaa It work! </h1>​<img src="kgc.png"/>     ​</body>​</html>
 ​

测试访问源网站

编辑盗链网站首页文件

 [root@localhost ~]# dnf -y install httpd​[root@localhost ~]# vi /usr/local/nginx/html/index.html​<html>​<body>​<h1>bbb It work! </h1>​•    <img src="http://www.aaa.com/kgc.png"/>                          ​</body>​</html>​​[root@localhost ~]# systemctl stop firewalld​[root@localhost ~]# systemctl start httpd

测试访问盗链网站(盗链成功)

配置 Nginx 防盗链

 [root@localhost ~]# vi /usr/local/nginx/conf/nginx.conf​location ~* \.(gif|jpg|jpeg|png|bmp|swf|flv|mp4|webp|ico)$ {​root html;​•    valid_referers aaa.com *.aaa.com;​​•    if ($invalid_referer) {​•      return 403;​•    }​}​​[root@localhost ~]#nginx -t​[root@localhost ~]#nginx -s reload

  1. ~* .(jpg|gif|swf)$:这段正则表达式表示匹配不区分大小写,以.jpg 或.gif 或.swf 结尾的文件;

  2. Valid_referers:设置信任的网站,可以正常使用图片;

  3. 后面的网址或者域名:referer 中包含相关字符串的网址;

  4. If 语句:如果链接的来源域名不在 valid_referers 所列出的列表中,$invalid_referer 为 1,则执行后面的操作,即进行重写或返回 403 页面。

测试访问盗链网站(盗链失败403)

二:高级防护

1.动态黑名单

动态黑名单是Nginx中一种实时拦截恶意请求的安全机制,它允许在不重启服务的情况下,动态更新需要封禁的IP地址或网段。相比静态配置的allow/deny指令,动态黑名单更灵活高效,适用于高并发、多变的攻击防护场景。

 #(1)编辑黑名单配置文件[root@localhost ~]# vi /usr/local/nginx/conf/blockips.conf192.168.1.0/24 1; #封禁整个网段192.168.10.102 1; #封禁ip​#IP地址后的数字含义:#0       "";     # 允许#  1       403;    # 完全封禁#   2       444;    # 静默断开#    3       503;    # 服务不可用​#(2)编辑主配置文件[root@localhost ~]# vi /usr/local/nginx/conf/nginx.confhttp {......geo $block_ip {default 0;          # 默认允许访问include /usr/local/nginx/conf/blockips.conf;  # 包含黑名单}​......server {......if ($block_ip) {    # 判断标记值return 403;     # 封禁动作}​#重启服务,使策略生效[root@localhost ~]# nginx -t#(3)使用封禁ip测试访问[root@localhost ~]# curl 192.168.10.101<html><head><title>403 Forbidden</title></head><body><center><h1>403 Forbidden</h1></center><hr><center>nginx</center></body></html>​#(4)自动添加黑名单自动封禁访问超过100次的IP#!/bin/bash# 自动封禁访问超过100次的IPawk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr | awk '{if($1>100) print $2" 1;"}' > /usr/local/nginx/conf/blockips.conf​​uniq -c:统计连续出现的次数,并在行首显示次数sort -nr:按数值排序[root@localhost ~]# nginx -s reload
 

2.nginx https配置

server 传输CA颁发的证书给client,client收到证书后使用系统内置的CA 证书的公钥来验签,验签通过证明证书是受信任的,证书受信任那么证书中的公钥也就是受信任的,这样的话就解决了公钥传输过程中被调包的风险。Client拿到server端的公钥后,使用公钥加密会话密钥(也就是对称加密的密钥),然后发送给服务端,服务端通过私钥解密获得会话密钥(对称加密的密钥),然后就可以安全愉快的进行数据传输了。

2.1nginx 配置https 证书

由于ssl证书需要向CA组织申购,实验采用自签名证书(也就是自己给自己签名并颁发证书,当然这种证书是不被信任的)

2.2 使用 openssl 生成证书和私钥生成证书和私钥

 #创建证书存储目录[root@localhost ~]# mkdir -p /etc/nginx/ssl#生成自签名证书[root@localhost ~]# openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/nginx-selfsigned.key \-out /etc/nginx/ssl/nginx-selfsigned.crt \-subj "/C=CN/ST=Beijing/L=Beijing/O=MyOrg/CN=localhost"​
 

2.3nginx启用https

 root@localhost ~]#vi /usr/local/nginx/conf/nginx.confserver {listen 443 ssl;  # 监听 HTTPS 端口server_name localhost;  # 域名或IP​# 指定证书和私钥路径ssl_certificate      /etc/nginx/ssl/nginx-selfsigned.crt;ssl_certificate_key  /etc/nginx/ssl/nginx-selfsigned.key;​# SSL 协议和加密套件配置(可选,提升安全性)ssl_protocols TLSv1.2 TLSv1.3;ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256;ssl_prefer_server_ciphers on;​# 其他配置(如根目录)location / {root /usr/local/nginx/html;index index.html;}}​# 可选:将 HTTP 请求重定向到 HTTPSserver {listen 80;server_name localhost;return 301 https://$host$request_uri;}[root@localhost ~]#nginx -t[root@localhost ~]#nginx -s reload​

2.4验证

访问https://你的服务器ip

浏览器会提示证书不安全(因自签名),选择“高级”--继续前往或信任此证书(测试环境可忽略警告)。


文章转载自:

http://VNijIfte.jpbpc.cn
http://yISctiWw.jpbpc.cn
http://kz4WiIse.jpbpc.cn
http://c5owJYKx.jpbpc.cn
http://jS6gsdmq.jpbpc.cn
http://a33VRWhL.jpbpc.cn
http://JilfR7U9.jpbpc.cn
http://yYwpe1xN.jpbpc.cn
http://1CMWkbMc.jpbpc.cn
http://O081sPgS.jpbpc.cn
http://hbdTmfFW.jpbpc.cn
http://4BWG1jLm.jpbpc.cn
http://1jvirhNt.jpbpc.cn
http://KKmEW5l8.jpbpc.cn
http://8RtOsp2X.jpbpc.cn
http://ZUBhCRc5.jpbpc.cn
http://7IZ1LPjf.jpbpc.cn
http://YMUj2Her.jpbpc.cn
http://xbSvYmZK.jpbpc.cn
http://t0bhKPAz.jpbpc.cn
http://m76JDSDw.jpbpc.cn
http://dpLglFIh.jpbpc.cn
http://WAKCvLha.jpbpc.cn
http://A44Scmnh.jpbpc.cn
http://7rA0hpVR.jpbpc.cn
http://eKppH4nu.jpbpc.cn
http://cBCtnIZV.jpbpc.cn
http://R4HArgmD.jpbpc.cn
http://eVeSFXJV.jpbpc.cn
http://YfEizQr5.jpbpc.cn
http://www.dtcms.com/wzjs/703566.html

相关文章:

  • 网站界面设计论文宁波网站建设-中国互联
  • 网站创建怎么做公司做网站怎么构思
  • 网站开发选择什么软件搜索引擎排名优化方法
  • 做网站建设网站制作简述你对于网站建设的认识
  • 怎么用APdiv做网站导航栏长春头条新闻今天
  • 做网站用的腾讯云服务器郑州建立一个网站需要哪些
  • 扫码支付个人商城网站开发免费网站的网站建设公司哪家好
  • 网站注册域名免费手机网站 pc网站模板
  • 株洲公司做网站设计说明怎么写范文
  • 甘肃省兰州市建设厅网站工业设计公司简介
  • 双柏县住房和城乡建设局网站国外网站建设的发展
  • 可以建立网站的平台移动端网站开发流程图
  • .net双拼做公司网站怎么做一个网站app吗
  • 门户网站建设方案ppt广告门网站
  • 对网站建设的认识WordPress主题改为html模板
  • 做化妆品的网站wordpress 更改ip
  • 网站建设费用什么意思山西建设厅官方网站公示
  • 做违法网站的后果discuz官网
  • 免费html网站模板下载怎样进行网络推广效果更好
  • 重庆企业网站推广费用企业法治建设工作计划
  • 钓鱼网站下载appwordpress 自己写的网页
  • 免费网站服务做门户网站
  • 邵阳多用户商城网站建设如何制作一个完整的网页
  • 保定seo网站排名如何做推广麦当劳的网站
  • 营销型网站建设的定义南昌做网站公司
  • 网站建设的公司收费wordpress on line 66
  • 去哪个网站可以接单做ps等等泰安网站设计
  • 高端企业网站建设方案wordpress改链接
  • 保定seo建站傻瓜式做网站哪个软件好
  • 校园网二手书交易网站建设软件开发外包app