本文小編為大家詳細(xì)介紹“針對(duì)OpenSSL安全漏洞怎么調(diào)整Nginx服務(wù)器”,內(nèi)容詳細(xì),步驟清晰,細(xì)節(jié)處理妥當(dāng),希望這篇“針對(duì)OpenSSL安全漏洞怎么調(diào)整Nginx服務(wù)器”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來(lái)學(xué)習(xí)新知識(shí)吧。
專(zhuān)注于為中小企業(yè)提供成都網(wǎng)站建設(shè)、成都網(wǎng)站制作服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)東興免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了上千多家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過(guò)網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
1. 概述
當(dāng)前爆出了openssl漏洞,會(huì)泄露隱私信息,涉及的機(jī)器較多,環(huán)境迥異,導(dǎo)致修復(fù)方案都有所不同。不少服務(wù)器使用的nginx,是靜態(tài)編譯 opensssl,直接將openssl編譯到nginx里面去了,這就意味著,單純升級(jí)openssl是沒(méi)有任何效果,nginx不會(huì)加載外部的 openssl動(dòng)態(tài)鏈接庫(kù)的,必須將nginx重新編譯才可以根治。
2. 識(shí)別nginx是否是靜態(tài)編譯的
以下三種方法都可以確認(rèn)nginx是否靜態(tài)編譯openssl。
2.1 查看nginx編譯參數(shù)
輸入以下指令,查看nginx的編譯參數(shù):
# ./sbin/nginx -v
如果編譯參數(shù)中含有--with-openssl=...,則表明nginx是靜態(tài)編譯openssl,如下所示:
nginx version: nginx/1.4.1 built by gcc 4.4.7 20120313 (red hat 4.4.7-3) (gcc) tls sni support enabled configure arguments: --prefix=/opt/app/nginx --with-http_ssl_module --with-openssl=/opt/app/openssl-1.0.1e --add-module=/opt/app/ngx_cache_purge-2.1
2.2 查看nginx的依賴庫(kù)
為進(jìn)一步確認(rèn),可以查看一下程序的依賴庫(kù),輸入以下指令:
# ldd `which nginx` | grep ssl
顯示
libssl.so.10 => /usr/lib/libssl.so.10 (0xb76c6000)
注意:如果輸出中不包含libssl.so的文件(),就說(shuō)明是靜態(tài)編譯的openssl的
再輸入命令以確定openssl以確定庫(kù)所屬的openssl版本,但是不會(huì)太詳細(xì),比如本應(yīng)該是1.0.1e.5.7,但是卻只輸出1.0.1e:
# strings /usr/lib/libssl.so.10 | grep "^openssl " openssl 1.0.1e-fips 11 feb 2013
2.3 查看nginx打開(kāi)的文件
也可以通過(guò)查看nginx打開(kāi)的文件來(lái)查看是否靜態(tài)編譯,輸入以下指令:
# ps aux | grep nginx # lsof -p 111111<這里換成nginx的進(jìn)程pid> | grep ssl
如果沒(méi)有打開(kāi)openssl的庫(kù)文件,就說(shuō)明是靜態(tài)編譯openssl的,如下圖所:

3. 重新編譯nginx
在互聯(lián)網(wǎng)公司里,很少有統(tǒng)一的nginx版本,都是各部門(mén)根據(jù)自己的業(yè)務(wù)需求選擇相應(yīng)的插件,然后自己編譯的,所以在編譯的時(shí)候一定要注意插件這塊,不 要忘記編譯某些插件,盡量保持nginx特性不變。
讀到這里,這篇“針對(duì)OpenSSL安全漏洞怎么調(diào)整Nginx服務(wù)器”文章已經(jīng)介紹完畢,想要掌握這篇文章的知識(shí)點(diǎn)還需要大家自己動(dòng)手實(shí)踐使用過(guò)才能領(lǐng)會(huì),如果想了解更多相關(guān)內(nèi)容的文章,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
文章名稱(chēng):針對(duì)OpenSSL安全漏洞怎么調(diào)整Nginx服務(wù)器
標(biāo)題URL:http://chinadenli.net/article28/jpeocp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、網(wǎng)站建設(shè)、定制開(kāi)發(fā)、關(guān)鍵詞優(yōu)化、動(dòng)態(tài)網(wǎng)站、App設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)