Nginx+ModSecurity安全模块部署的实现
程序员文章站
2022-03-19 09:05:15
目录一、下载二、部署1.nginx部署2.modsecurity部署3.添加modsecurity模块4.配置nginx虚拟主机为演示已安装nginx而未添加modsecurity的情况,以下操作为先...
为演示已安装nginx而未添加modsecurity的情况,以下操作为先安装nginx,后添加modsecurity模块。
modsecurity是一个开源的跨平台web应用程序防火墙(waf)引擎,,完美兼容nginx,是nginx官方推荐的waf,并且支持支持owasp规则。
中文网站:http://www.modsecurity.cn
应用实战可参考:http://www.modsecurity.cn/practice/
一、下载
1.nginx下载
wget http://nginx.org/download/nginx-1.14.2.tar.gz
2.modsecurity下载
wget http://www.modsecurity.cn/download/modsecurity/modsecurity-v3.0.4.tar.gz
二、部署
1.nginx部署
1.1安装依赖
yum install -y pcre* openssl* gcc c++ make
1.2 编译安装
解压文件
tar -xvf nginx-1.14.2.tar.gz cd nginx-1.14.2/
配置模块
./configure --prefix=/usr/local/nginx --sbin-path=/usr/local/nginx/sbin/nginx --conf-path=/usr/local/nginx/conf/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx/nginx.pid --lock-path=/var/lock/nginx.lock --user=nginx --group=nginx --with-http_ssl_module --with-http_stub_status_module --with-http_gzip_static_module --http-client-body-temp-path=/var/tmp/nginx/client/ --http-proxy-temp-path=/var/tmp/nginx/proxy/ --http-fastcgi-temp-path=/var/tmp/nginx/fcgi/ --http-uwsgi-temp-path=/var/tmp/nginx/uwsgi --http-scgi-temp-path=/var/tmp/nginx/scgi --with-pcre
执行编译
make make install
创建账号和目录
useradd nginx -s /sbin/nologin mkdir /var/tmp/nginx/
2.modsecurity部署
2.1 安装依赖
yum install -y gcc-c++ flex bison yajl yajl-devel curl-devel curl geoip-devel doxygen zlib-devel pcre-devel lmdb-devel libxml2-devel ssdeep-devel lua-devel libtool autoconf automake
2.2 编译安装
解压文件
tar -xvf modsecurity-v3.0.4.tar.gz cd modsecurity-v3.0.4/
编译安装
./configure make make install cp modsecurity.conf-recommended /usr/local/modsecurity/modsecurity.conf cp unicode.mapping /usr/local/modsecurity/
3.添加modsecurity模块
3.1查看nginx编译参数
/usr/local/nginx/sbin/nginx -v
3.2下载modsecurity模块
git clone https://github.com/spiderlabs/modsecurity-nginx.git 或至下载 https://github.com/spiderlabs/modsecurity-nginx
3.3重新编译nginx
解压模块
unzip modsecurity-nginx-master.zip #仅在下载安装包情况下,如果是git clone 则不需要
编译安装
./configure --prefix=/usr/local/nginx --sbin-path=/usr/local/nginx/sbin/nginx --conf-path=/usr/local/nginx/conf/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx/nginx.pid --lock-path=/var/lock/nginx.lock --user=nginx --group=nginx --with-http_ssl_module --with-http_stub_status_module --with-http_gzip_static_module --http-client-body-temp-path=/var/tmp/nginx/client/ --http-proxy-temp-path=/var/tmp/nginx/proxy/ --http-fastcgi-temp-path=/var/tmp/nginx/fcgi/ --http-uwsgi-temp-path=/var/tmp/nginx/uwsgi --http-scgi-temp-path=/var/tmp/nginx/scgi --with-pcre --add-module=../modsecurity-nginx #此处需要注意/modsecurity-nginx路径 make make install /usr/local/nginx/sbin/nginx -v #查看已经有了modsecurity模块
添加配置文件
mkdir /usr/local/nginx/conf/modsecurity cp /usr/local/modsecurity/modsecurity.conf /usr/local/nginx/conf/modsecurity/ cp /usr/local/modsecurity/unicode.mapping /usr/local/nginx/conf/modsecurity/
4.配置nginx虚拟主机
4.1虚拟主机配置
vim /usr/local/nginx/conf/nginx.conf modsecurity on; modsecurity_rules_file /usr/local/nginx/conf/modsecurity/modsecurity.conf; #在http节点添加表示全局配置,在server节点添加表示为指定网站配置
4.2modsecurity配置
vim /usr/local/nginx/conf/modsecurity/modsecurity.conf #更改一下部分 secruleengine on secauditlogparts abcdefhz #追加到配置文件 include /usr/local/nginx/conf/modsecurity/crs-setup.conf include /usr/local/nginx/conf/modsecurity/rules/*.conf
4.3下载规则文件
wget http://www.modsecurity.cn/download/corerule/owasp-modsecurity-crs-3.3-dev.zip #modsecurity中文网下载 wget https://github.com/coreruleset/coreruleset #github下载
4.4 配置规则
unzip owasp-modsecurity-crs-3.3-dev.zip cd owasp-modsecurity-crs-3.3-dev/ cp crs-setup.conf.example /usr/local/nginx/conf/modsecurity/crs-setup.conf cp -r rules /usr/local/nginx/conf/modsecurity/ cd /usr/local/nginx/conf/modsecurity/rules mv request-900-exclusion-rules-before-crs.conf.example request-900-exclusion-rules-before-crs.conf mv response-999-exclusion-rules-after-crs.conf.example response-999-exclusion-rules-after-crs.conf
4.5测试
#浏览器 或 curl访问测试,返回403 curl -i 'http://localhost/?id=1 and 1=1'
到此这篇关于nginx+modsecurity安全模块部署的实现的文章就介绍到这了,更多相关nginx modsecurity部署内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
上一篇: MySQL约束超详解
下一篇: iwatch6的睡眠监测功能在哪打开
推荐阅读