<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>nginx &#8211; matthias.guru</title>
	<atom:link href="https://matthias.guru/category/nginx/feed/" rel="self" type="application/rss+xml" />
	<link>https://matthias.guru</link>
	<description>Tipps und Tricks rund um Serveradministration, Werbeeinnahmen und allem was mit meiner IT Selbstständigkeit zu tun hat</description>
	<lastBuildDate>Wed, 09 Sep 2020 05:34:49 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.0.3</generator>
	<item>
		<title>Perfekte nginx SSL Konfiguration Debian</title>
		<link>https://matthias.guru/2020/09/09/perfekte-nginx-ssl-konfiguration-debian/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=perfekte-nginx-ssl-konfiguration-debian</link>
					<comments>https://matthias.guru/2020/09/09/perfekte-nginx-ssl-konfiguration-debian/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Wed, 09 Sep 2020 05:34:49 +0000</pubDate>
				<category><![CDATA[debian]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[ssl]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=9</guid>

					<description><![CDATA[HTTPS ist nicht nur für das Google Ranking wichtig, sondern schützt es auch euch, euere Webseiten und somit euere Besucher. Mit folgender Konfiguration erreicht ihr eine maximal sichere Konfiguration eueres nginx Webservers. Bevor ihr diese <a class="mh-excerpt-more" href="https://matthias.guru/2020/09/09/perfekte-nginx-ssl-konfiguration-debian/" title="Perfekte nginx SSL Konfiguration Debian">[...]</a>]]></description>
										<content:encoded><![CDATA[
<p>HTTPS ist nicht nur für das Google Ranking wichtig, sondern schützt es auch euch, euere Webseiten und somit euere Besucher. Mit folgender Konfiguration erreicht ihr eine maximal sichere Konfiguration eueres nginx Webservers.</p>



<p>Bevor ihr diese Zeilen in eueren <strong>server</strong> Teil euerer nginx Konfiguration ergänzt, stellt sicher bereits ein SSL Zertifikat zu haben und den Pfad dorthin anzupassen. Darüber hinaus solltet ihr auch einen Diffie-Hellmann Key erzeugen und den Pfad dorthin ebenfalls anzupassen.</p>



<p>Einen Diffie-Hellmann Key wird mit folgendem Befehl erzeugt (kann sehr lange dauern):<br>&gt; cd /etc/ssl/private</p>



<p>&gt; openssl dhparam -out dhparams.pem 2048</p>



<p>&gt; chmod 600 dhparams.pem</p>



<p>Habt ihr nun ein SSL Zertifikat und einen eigene DH Key, so stellt nochmals sicher die Pfade in folgendem Snippet anzupassen &#8211; dann könnt ihr es in euerer nginx Server Directive einsetzen:</p>



<pre class="wp-block-code"><code>listen 443 ssl http2;
ssl    on;
add_header Strict-Transport-Security "max-age=63072000; includeSubdomains; preload";
ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4';
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:10m;
ssl_dhparam /etc/ssl/certs/dhparam.pem;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_certificate    /etc/letsencrypt/live/hilfreiche-server.tips/fullchain.pem;
ssl_certificate_key    /etc/letsencrypt/live/hilfreiche-server.tips/privkey.pem;</code></pre>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2020/09/09/perfekte-nginx-ssl-konfiguration-debian/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>nginx &#8211; langsamer SSL Handshake</title>
		<link>https://matthias.guru/2017/04/03/nginx-langsamer-ssl-handshake/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nginx-langsamer-ssl-handshake</link>
					<comments>https://matthias.guru/2017/04/03/nginx-langsamer-ssl-handshake/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Mon, 03 Apr 2017 08:20:36 +0000</pubDate>
				<category><![CDATA[Lets Encrypt]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[ciphers]]></category>
		<category><![CDATA[handshake]]></category>
		<category><![CDATA[slow]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=122</guid>

					<description><![CDATA[Dank Lets Encrypt und günstigen SSL Zertifikaten werden HTTPS Verbindungen immer mehr zum Standard. Das ist auch kein Wunder, da Google HTTPS Verbindungen besser rankt als normales HTTP. Google sind jedoch auch niedrige Ladezeiten wichtig, <a class="mh-excerpt-more" href="https://matthias.guru/2017/04/03/nginx-langsamer-ssl-handshake/" title="nginx &#8211; langsamer SSL Handshake">[...]</a>]]></description>
										<content:encoded><![CDATA[<p>Dank Lets Encrypt und günstigen SSL Zertifikaten werden HTTPS Verbindungen immer mehr zum Standard. Das ist auch kein Wunder, da Google HTTPS Verbindungen besser rankt als normales HTTP.</p>
<p>Google sind jedoch auch niedrige Ladezeiten wichtig, leider ist es jedoch so das eine HTTPS Verbindung per se mehr Rechenleistung benötigt um die Verbindung zum Browser zu verschlüsseln. Besonders aufgefallen ist mir der langsame SSL Handshake. Also der Abschnitt des Verbindungsaufbaus in dem sich Server und Browser auf eine Technologie einigen. Das lag an den zahlreichen unterstützen SSL Algorithmen. Manchmal ist halt doch weniger mehr.</p>
<p>Daher bietet mein nginx Webserver nun nur noch die SSL Algorithmen an die von Cloudflare empfohlen werden und somit konnte ich auch die Ladezeiten wieder verbessern:</p>
<p>&nbsp;</p>
<blockquote>
<pre>ssl_protocols               TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers                 EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5;
ssl_prefer_server_ciphers   on;</pre>
</blockquote>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2017/04/03/nginx-langsamer-ssl-handshake/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>nextcloud Warnungen beheben unter nginx</title>
		<link>https://matthias.guru/2016/11/14/nextcloud-warnungen-beheben-unter-nginx/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nextcloud-warnungen-beheben-unter-nginx</link>
					<comments>https://matthias.guru/2016/11/14/nextcloud-warnungen-beheben-unter-nginx/#comments</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Mon, 14 Nov 2016 10:50:01 +0000</pubDate>
				<category><![CDATA[debian]]></category>
		<category><![CDATA[nextcloud]]></category>
		<category><![CDATA[nginx]]></category>
		<category><![CDATA[fehler]]></category>
		<category><![CDATA[header]]></category>
		<category><![CDATA[meldung]]></category>
		<category><![CDATA[nextcoud]]></category>
		<category><![CDATA[warnungen]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=68</guid>

					<description><![CDATA[nextcloud verlangt sehr genau definierte Servereinstellungen. Sind diese nicht richtig gesetzt werden im Admininterface folgende Meldungen angezeigt: Der „X-XSS-Protection“-HTTP-Header ist nicht so konfiguriert, dass er „1; mode=block“ entspricht. Dies ist ein potentielles Sicherheitsrisiko und es <a class="mh-excerpt-more" href="https://matthias.guru/2016/11/14/nextcloud-warnungen-beheben-unter-nginx/" title="nextcloud Warnungen beheben unter nginx">[...]</a>]]></description>
										<content:encoded><![CDATA[<p>nextcloud verlangt sehr genau definierte Servereinstellungen. Sind diese nicht richtig gesetzt werden im Admininterface folgende Meldungen angezeigt:</p>
<ul class="warnings">
<li>Der „X-XSS-Protection“-HTTP-Header ist nicht so konfiguriert, dass er „1; mode=block“ entspricht. Dies ist ein potentielles Sicherheitsrisiko und es wird empfohlen, diese Einstellung zu ändern.</li>
<li>Der „X-Content-Type-Options“-HTTP-Header ist nicht so konfiguriert, dass er „nosniff“ entspricht. Dies ist ein potentielles Sicherheitsrisiko und es wird empfohlen, diese Einstellung zu ändern.</li>
<li>Der „X-Robots-Tag“-HTTP-Header ist nicht so konfiguriert, dass er „none“ entspricht. Dies ist ein potentielles Sicherheitsrisiko und es wird empfohlen, diese Einstellung zu ändern.</li>
<li>Der „X-Frame-Options“-HTTP-Header ist nicht so konfiguriert, dass er „SAMEORIGIN“ entspricht. Dies ist ein potentielles Sicherheitsrisiko und es wird empfohlen, diese Einstellung zu ändern.</li>
<li>Der „X-Download-Options“-HTTP-Header ist nicht so konfiguriert, dass er „noopen“ entspricht. Dies ist ein potentielles Sicherheitsrisiko und es wird empfohlen, diese Einstellung zu ändern.</li>
<li>Der „X-Permitted-Cross-Domain-Policies“-HTTP-Header ist nicht so konfiguriert, dass er „none“ entspricht. Dies ist ein potentielles Sicherheitsrisiko und es wird empfohlen, diese Einstellung zu ändern.</li>
</ul>
<p>Beheben lässt sich das sehr leicht. Verwendet man nginx muss man lediglich in die nginx v-host Konfiguration ein paar Zeilen ergänzen. Die Datei findet man im Normalfall unter /etc/nginx/sites-enabled/default</p>
<pre>Hinzugefügt werden muss innerhalb des Serverblocks folgendes

add_header Strict-Transport-Security "max-age=15768000; includeSubDomains; preload;";
add_header X-Content-Type-Options nosniff;
add_header X-XSS-Protection "1; mode=block";
add_header X-Robots-Tag none;
add_header X-Download-Options "noopen";
add_header X-Permitted-Cross-Domain-Policies none;
add_header Referrer-Policy no-referrer;</pre>
<p>Abschließend den Server neustarten</p>
<blockquote><p>/etc/init.d/nginx restart</p></blockquote>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2016/11/14/nextcloud-warnungen-beheben-unter-nginx/feed/</wfw:commentRss>
			<slash:comments>7</slash:comments>
		
		
			</item>
		<item>
		<title>nginx HTTP auf HTTPS umleiten</title>
		<link>https://matthias.guru/2016/11/08/nginx-http-auf-https-umleiten/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nginx-http-auf-https-umleiten</link>
					<comments>https://matthias.guru/2016/11/08/nginx-http-auf-https-umleiten/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Tue, 08 Nov 2016 15:28:40 +0000</pubDate>
				<category><![CDATA[nginx]]></category>
		<category><![CDATA[ssl]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=60</guid>

					<description><![CDATA[Sobald man eine Webseite per SSL (https) konfiguriert, sollte man auch darauf achten dass die Weiterleitung von http auf https funktioniert. Eine Weiterleitung ist wichtig, da diese von Google besser bewertet wird als  http und <a class="mh-excerpt-more" href="https://matthias.guru/2016/11/08/nginx-http-auf-https-umleiten/" title="nginx HTTP auf HTTPS umleiten">[...]</a>]]></description>
										<content:encoded><![CDATA[<p>Sobald man eine Webseite per SSL (https) konfiguriert, sollte man auch darauf achten dass die Weiterleitung von http auf https funktioniert. Eine Weiterleitung ist wichtig, da diese von Google besser bewertet wird als  http und https parallel zu betreiben.</p>
<p>Diese Weiterleitung kann in NGINX sehr leicht erreicht werden. Es genügt folgenden Einzeiler in die Konfiguration aufzunehmen:</p>
<blockquote><p>error_page 497 https://$host$request_uri;</p></blockquote>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2016/11/08/nginx-http-auf-https-umleiten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>WordPress Pingback DDoS mit nginx abwehren</title>
		<link>https://matthias.guru/2016/10/20/wordpress-pingback-ddos-mit-nginx-abwehren/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=wordpress-pingback-ddos-mit-nginx-abwehren</link>
					<comments>https://matthias.guru/2016/10/20/wordpress-pingback-ddos-mit-nginx-abwehren/#respond</comments>
		
		<dc:creator><![CDATA[Matthias]]></dc:creator>
		<pubDate>Thu, 20 Oct 2016 09:41:54 +0000</pubDate>
				<category><![CDATA[nginx]]></category>
		<category><![CDATA[Wordpress]]></category>
		<category><![CDATA[Angriff]]></category>
		<category><![CDATA[DDOS]]></category>
		<guid isPermaLink="false">https://hilfreiche-server.tips/?p=16</guid>

					<description><![CDATA[Bereits seit 2014 gibt es die Möglichkeit legitime WordPress Blogs für einen Angriff zu missbrauchen. Dazu benötigt der Angreifer lediglich mehrere WordPress Installationen die Pingbacks aktiviert haben, was die Standardeinstellung ist. Nun muss der Angreifer <a class="mh-excerpt-more" href="https://matthias.guru/2016/10/20/wordpress-pingback-ddos-mit-nginx-abwehren/" title="WordPress Pingback DDoS mit nginx abwehren">[...]</a>]]></description>
										<content:encoded><![CDATA[<p>Bereits seit 2014 gibt es die Möglichkeit legitime WordPress Blogs für einen Angriff zu missbrauchen. Dazu benötigt der Angreifer lediglich mehrere WordPress Installationen die Pingbacks aktiviert haben, was die Standardeinstellung ist.</p>
<p>Nun muss der Angreifer dem WordPress Blog einen Pingback von der Seite des Opfers vorgaukeln, das WordPress wird daraufhin den Pingback überprüfen und die Seite des Opfers aufrufen. Macht der Angreifer das mit zahlreichen WordPress Blogs gleichzeitig, kann die Traffic Flut die Seite des Opfers lahm legen.</p>
<p>Eine meiner Seiten wurde durch genau so einen Angriff bombardiert, es ist jedoch ziemlich leicht dagegen vorzugehen. Ich habe in meinem nginx **server block** einfach alle Aufrufe desen UserAgent &#8222;WordPress&#8220; enthält geblockt:</p>
<pre><code># WordPress Pingback 
if ($http_user_agent ~* "WordPress") {
   return 403;
}
</code></pre>
<p>Danach nginx neustarten und das Snippet schützt euch davor dass der Angreifer eueren Server lahm legen kann. (Genauer gesagt kann nginx noch immer angegriffen werden, aber nginx blockt die Aufrufe nun sehr performant, anstatt die Aufrufe durchzulassen und an evtl. Gateways wie PHP oder nodejs weiter zu reichen).</p>
]]></content:encoded>
					
					<wfw:commentRss>https://matthias.guru/2016/10/20/wordpress-pingback-ddos-mit-nginx-abwehren/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
