Optimasi Keamanan Webserver Nginx Terbaik

Optimasi Keamanan Webserver Nginx Terbaik

NGINX adalah gratis, open source, high performance server HTTP dan reverse proxy, juga dikenal sebagai server proxy IMAP/POP3. NGINX terkenal dengan kinerja tinggi, stabilitas, kaya fitur yang mengatur, konfigurasi sederhana, dan konsumsi sumber daya rendah. Dalam postingan kali ini, kita akan menjelaskan tentang "Optimasi Keamanan Webserver Nginx Terbaik".

*IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses atau mengambil email dari server. IMAP memungkinkan pengguna memilih pesan email yang akan diambil, membuat folder di server, mencari pesan email tertentu, maupun menghapus pesan email yang ada.

sysctl.conf adalah sebuah berkas sederhana yang berisi nilai-nilai sysctl untuk membaca dan ditetapkan oleh sysctl. Untuk membuka sysctl.conf, gunakan perintah berikut-
$ sudo vim /etc/sysctl.conf
Output contoh harus seperti ini-
#
# /etc/sysctl.conf - Configuration file for setting system variables
# See /etc/sysctl.d/ for additional system variables.
# See sysctl.conf (5) for information.
#

#kernel.domainname = example.com

# Uncomment the following to stop low-level messages on console
#kernel.printk = 3 4 1 3

##############################################################3
# Functions previously found in netbase
#

# Uncomment the next two lines to enable Spoof protection (reverse-path filter)
# Turn on Source Address Verification in all interfaces to
# prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
..........................................
Untuk mencegah serangan smurf, tambahkan baris berikut pada file sysctl.conf.
net.ipv4.icmp_echo_ignore_broadcasts = 1
Untuk mengaktifkan perlindungan untuk bad icmp error messages, tambahkan baris berikut pada file sysctl.conf.
net.ipv4.icmp_ignore_bogus_error_responses = 1
Untuk menghidupkan syncookies untuk perlindungan serangan SYN flood, tambahkan baris berikut pada file sysctl.conf.
net.ipv4.tcp_syncookies = 1
Untuk menghidupkan dan log spoofed , sumber dialihkan, dan redirect paket, tambahkan baris berikut pada file sysctl.conf.
net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.default.log_martians = 1
Untuk un-source routed paket, tambahkan baris berikut pada file sysctl.conf.
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
Untuk mengaktifkan reverse jalur penyaringan / reverse path filtering , tambahkan baris berikut pada dile sysctl.conf.
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
Untuk mengidentifikasi mengubah tabel routing, tambahkan baris berikut pada file sysctl.conf.
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.all.secure_redirects = 0
net.ipv4.conf.default.secure_redirects = 0
Untuk mengaktifkan execshild, tambahkan baris berikut pada file sysctl.conf.
kernel.exec-shield = 1
kernel.randomize_va_space = 1
Untuk menyetel IPv6, tambahkan baris berikut pada file sysctl.conf.
net.ipv6.conf.default.router_solicitations = 0
net.ipv6.conf.default.accept_ra_rtr_pref = 0
net.ipv6.conf.default.accept_ra_pinfo = 0
net.ipv6.conf.default.accept_ra_defrtr = 0
net.ipv6.conf.default.autoconf = 0
net.ipv6.conf.default.dad_transmits = 0
net.ipv6.conf.default.max_addresses = 1
Untuk mengoptimalkan port, menggunakan LBs dan tambahkan baris berikut pada file sysctl.conf.
fs.file-max = 65535
Agar allow more PIDs, tambahkan baris berikut pada file sysctl.conf.
kernel.pid_max = 65536
Untuk meningkatkan system IP port limits, tambahkan baris berikut pada file sysctl.conf.
net.ipv4.ip_local_port_range = 2000 65000
Untuk meningkatkan ukuran buffer maks TCP, mengatur  table menggunakan setsockopt(),  dan menambahkan baris berikut pada file sysctl.conf.
net.ipv4.tcp_rmem = 4096 87380 8388608
net.ipv4.tcp_wmem = 4096 87380 8388608
Untuk menyimpan dan memuat ulang berkas file, gunakan perintah-di bawah ini
# sysctl -p
Untuk menonaktifkan munculnya versi nginx, tambahkan baris berikut pada file  /etc/nginx/conf.d/default.conf.
server_tokens off
Untuk mengendalikan Buffer overflow attacks, tambahkan perintah berikut pada file /etc/nginx/nginx.conf.
## Start: Size Limits & Buffer Overflows ##
client_body_buffer_size 1K;
client_header_buffer_size 1k;
client_max_body_size 1k;
large_client_header_buffers 2 1k;
## END: Size Limits & Buffer Overflows ##
  • client_body_buffer_size 1k: direktif ini menentukan request body buffer size.
  • client_header_buffer_size 1k: direktif ini menetapkan ukuran header buffer untuk header permintaan dari klien.
  • client_max_body_size 1k: ini menunjukkan oleh garis Content - Length dalam header permintaan.
  • large_client_header_buffers 2 1k: direktif ini menetapkan jumlah maksimum dan ukuran buffer untuk besar header untuk membaca dari permintaan klien.
Setelah membaca Postingan ini, diharapkan Anda akan dapat memahami apa Nginx WebServer dan bagaimana untuk mengamankan Nginx WebServer. Dalam artikel berikutnya, kami akan datang dengan lebih berbasis Linux trik dan tips. Terus membaca!
Blogger
Disqus
Pilih Sistem Komentar Yang Anda Sukai

No comments