1. 程式人生 > >運維安全——安全防護-OpenResty

運維安全——安全防護-OpenResty

OpenResty® 是一個基於 Nginx 與 Lua 的高效能 Web 平臺,其內部集成了大量精良的 Lua 庫、第三方模組以及大多數的依賴項。用於方便地搭建能夠處理超高併發、擴充套件性極高的動態 Web 應用、Web 服務和動態閘道器。

安裝

安裝OpenResty

  • 安裝依賴包

    $ yum install -y readline-devel pcre-devel openssl-devel gcc
    
  • 下載最新OpenResty原始碼包

    $ cd /usr/local/src/
    $ wget https://openresty.org/download/openresty-1.15.8.2.tar.gz
    
  • 編譯安裝:

    $ tar zxvf openresty-1.15.8.2.tar.gz
    $ cd openresty-1.15.8.2/
    $ ./configure --prefix=/usr/local/openresty --with-luajit --with-http_stub_status_module --with-pcre --with-pcre-jit
    $ gmake && gmake install
    

    補充: 關於gmake和make的區別

配置waf規則

  • 下載waf規則lua檔案:waf
$ cd /usr/local/src
$ git clone https://github.com/unixhot/waf.git
$ cp -a /usr/local/src/waf/waf  /usr/local/openresty/nginx/conf
  • 配置OpenResty:vim /usr/local/openresty/nginx/conf/nginx.conf

    http {
        include       mime.types;
        default_type  application/octet-stream;
        lua_shared_dict limit 50m;
        lua_package_path "/usr/local/openresty/nginx/conf/waf/?.lua";
        init_by_lua_file "/usr/local/openresty/nginx/conf/waf/init.lua";
        access_by_lua_file "/usr/local/openresty/nginx/conf/waf/access.lua";
    
  • 配置攔截後返回資訊:vim /usr/local/openresty/nginx/conf/waf/config.lua

    --if config_waf_output ,setting url
    config_waf_redirect_url = "https://www.baidu.com" -- 重定向返回的url
    config_output_html=[[
    ...
    ]]
    
  • 啟動OpenResty:

    $ /usr/local/openresty/nginx/sbin/nginx -t
    $ /usr/local/openresty/nginx/sbin/nginx
    
  • 啟動報錯:

    nginx: [error] lua_load_resty_core failed to load the resty.core module from https://github.com/openresty/lua-resty-core; ensure you are using an OpenResty release from https://openresty.org/en/download.html (rc: 2, reason: module 'resty.core' not found:
    	no field package.preload['resty.core']
    	no file '/usr/local/openresty/nginx/conf/waf/resty/core.lua'
    	no file '/usr/local/openresty/site/lualib/resty/core.so'
    	no file '/usr/local/openresty/lualib/resty/core.so'
    	no file './resty/core.so'
    	no file '/usr/local/lib/lua/5.1/resty/core.so'
    	no file '/usr/local/openresty/luajit/lib/lua/5.1/resty/core.so'
    	no file '/usr/local/lib/lua/5.1/loadall.so'
    	no file '/usr/local/openresty/site/lualib/resty.so'
    	no file '/usr/local/openresty/lualib/resty.so'
    	no file './resty.so'
    	no file '/usr/local/lib/lua/5.1/resty.so'
    	no file '/usr/local/openresty/luajit/lib/lua/5.1/resty.so'
    	no file '/usr/local/lib/lua/5.1/loadall.so')
    
  • 解決上述報錯:錯誤原因是找不到lualib庫和resty模組,預設到/usr/local/lib/ 去找lualib,然而在編譯安裝OpenResty時lualib庫預設放到/usr/local/openresty/lualib

    $ ln -s /usr/local/openresty/lualib /usr/local/lib/lua
    $ ln -s /usr/local/openresty/lualib/resty /usr/local/openresty/nginx/conf/waf/resty
    
  • 啟動成功:

    $ /usr/local/openresty/nginx/sbin/nginx
    $ netstat -lntp
    Active Internet connections (only servers)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name     
    tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      20273/nginx: master 
    
  • 在瀏覽器訪問:示例 20190918156878182765768.png

關於waf的使用,可參考:

相關推薦

如何做好日常安全工作

安全一、主動與被動發現漏洞這裏的主動是指安全工程師主動去做的事情,而被動並不是被動挨打,而是積極去獲取信息,積極防禦。 因為攻防之間信息不對稱,很多攻擊、利用方式及漏洞安全工程師不一定能第一時間獲取到信息就導致了服務器被黑,出現被上傳webshell無外乎這集中情況:使用開源程序出現高危漏洞被攻擊者上傳we

中小企業2018-2020年資訊化環境安全建議

中小企業2018-2020年資訊化環境運維及安全建議 系統及各種裝置管理口令建議10位以上大小寫字母組合加數字加特殊符號的複雜密碼策略,推薦14位。 網路出口建議用專業的防火牆裝置替代企業級路由器,以確保出口網路安全,防範勒索軟體、***侵入等網路危害行為。網路裝置建議採用千兆介面。推薦企業網路採

中小企業2018-2020年信息化環境安全建議

linu 做到 布線 文件系統 使用情況 移動端 公司 路由器 篡改 中小企業2018-2020年信息化環境運維及安全建議 系統及各種設備管理口令建議10位以上大小寫字母組合加數字加特殊符號的復雜密碼策略,推薦14位。 網絡出口建議用專業的防火墻設備替代企業級路由器,以確

伺服器安全配置1

1.編譯安裝mod_security mod_security是一個集入侵檢測和防禦引擎功能的開源web應用安全程式(或web應用程式防火牆)它以Apache Web伺服器的模組方式執行, 目標是增強web應用程式的安全性, 防止web應用程式受到已知或未知的攻擊。 # cd /usr/local/src 

服務安全配置2

4.我們還有兩個引數沒有介紹:MaxClients和MaxRequestPerchild;MaxClients指定Apache在同一時間內最多允許有多少客戶端能夠與其連線,如果超過MaxClients個連線,客戶端將會得到一個“伺服器繁忙”的錯誤頁面。我們看到預設情況下MaxClients設定為15,這對一些

服務器安全配置1

lis fault 使用 說明 transfer keepaliv sbin web服務器 chain 1.編譯安裝mod_security?mod_security是一個集入侵檢測和防禦引擎功能的開源web應用安全程序(或web應用程序防火墻)它以Apache?Web服務

linux:賬號安全

(系統環境CentOS7,Ubuntu16) 當今的系統沒啥安全可談,或者說安全具有相對性的.即便系統防護面面俱到,那麼如果賬戶本身安全性不夠呢?今天談一下自己對賬號安全的理解. 一 基本安全性 首先判斷屬性: 系統管理員,uid 0 gid 0 系統使用

IT管理(安全篇)--淺談企業資料安全儲存的重要性

在如今企業當中計算機的普遍使用,資料安全逐漸成為一個重點課題。雲端計算、虛擬化、移動化概念的層出,據資料顯示,企業中辦公人員的電腦使用率已經達到95%以上,這麼高的電腦使用率給資料的安全性帶來了嚴重的威脅。資料是任何企業的命脈,重要的資料,例如電子郵件、財務報表和員工檔案等

安全——安全防護-OpenResty

OpenResty® 是一個基於 Nginx 與 Lua 的高效能 Web 平臺,其內部集成了大量精良的 Lua 庫、第三方模組以

下載ASP.NET MVC5框架剖析與案例解析(MVC5原理剖析、漏洞及安全、設計模式)

mvc5框架剖析與案例解析 運維安全 mvc5原理剖析 地址:http://pan.baidu.com/s/1dFhBu2d 密碼:peas轉一播放碼,200多課!本課程針對MVC5版本的ASP.NET MVC,同時涉及太多底層實現的內容,所以大部分是找不到現成參考資料的,這些內容大都來自講師對源

Linux之道之ENGINEER1.2(HTTP服務基礎,網頁內容訪問,安全web)

達內 linux運維engineer ENGINEER1.2HTTP服務基礎基於B/S架構的網頁服務----服務端提供頁面;----瀏覽器下載並顯示頁面;--------------------------------------------------------------------------

《開源安全平臺--OSSIM最佳實踐》新書五折搶購(限時2天)

1-1 height lis ima pro ros nor none 分享圖片 《開源安全運維平臺--OSSIM最佳實踐》新書五折搶購,售完為止(該活動限時2天)當當自營店購買地址:http://product.dangdang.com/23903741.html LIN

安全

用戶創建 並發連接 改密 兩個 登錄 不支持 個人信息 重命名 日誌記錄 工作也好幾年了,在這摸爬滾打中,遇到了服務器被黑,網站被人DDOS攻擊,數據庫被篡改等等。服務器也不是你說不讓人上就不讓人上的,所以IT安全這個話題還是比較沈重的,涉及的東西很多,只有你了解得更多,你

詳解linux工程師高級篇(大數據安全方向)

向導 未使用 上傳 itl 條件 ear 實測 port 擁有 詳解linux運維工程師高級篇(大數據安全方向) hadoop安全目錄:kerberos(已發布)elasticsearchknoxoozierangerapache sentry簡介: 從運維青銅

關於安全中,網絡及安全設備基線設置的方法和必要性。

安全基線 企業網絡建設過程中,隨著業務項目的增加,網絡的拓展組網網絡的設備會隨著規模不斷增加。今天分享給大家的就是在增加的設備中,一個好的運維習慣可以提高企業內部安全網絡屬性,從大多網絡設備及安全設備受攻擊被黑客漫遊都是因為操作人員的配置部當導致。所以對於一個合格的網絡安全運維者應當有一套針對自己網絡環

關於nspm品類產品在行業用戶網絡架構中的研究分析(建議安全自動化工具開發者,了解)

nspm產品如何提升安全運維為配合NSPM產品在不同行業不同類型的網絡架構中最大限度的發揮產品優勢,探索不同網絡架構中對產品的適配性。分多個行業目前的傳統網絡架構與未來演進的架構進行深入調研。 從目前數據中心所使用協議的數據層上看,IT方案都是以二/三層網絡(例如以太網+IP網絡)為基礎的,例如GRE、VXL

關於信息安全那些事兒

工作 聯系 安全組 多公司 安全 OS ESS col 環境 今天博主就和大家討論一下關於企業信息安全工作中,關於安全運維工作的開展。有好多公司在針對安全運維工作時候都是野路子,單純的認為安全運維工作就是管理好基礎環境下的安全設備,做好相關安全策略,定期備份審計等運維工作。

“Linux安全三劍客“被全國300所高等院校圖書館收藏

src 案例 應用案例 分享 image 活動 日誌 ESS 客套 認準當當自營店:Linux安全運維三劍客 李晨光業內重磅作品:《Linux企業應用案例精解》、《UNIX/Linux網絡日誌分析與流量監控》、《開源安全運維平臺OSSIM最佳實踐》被譽為Linux安全運維

linux安全(一)

系統 gop shutdown ace sim -s user nbsp 服務 1.刪除特殊的用戶和用戶組: linux提供了各種不同角色的系統賬號,在系統安裝完成後,默認會安裝很多不必要的用戶和用戶組,如果不需要某些用戶或用戶組,應立即刪除他們,因為賬號越多,系統就越不

安全工程師成長手冊》學習筆記(轉載)

tps 成長 要掌握 黑客 行業 安全行業 工作 屬於 接口 前言 (0)“識人面相” 明確自身位置、技術能力、以及希望達到的高度。物以類聚,人以群分;選對團隊,跟準人,才能在這”惡劣”的環境中生存下去。 這一部分的內容是從黃登老師的自身經歷出發,先介紹了他的職業生涯,