déploiement sécurisé de nodejs koa

WBOY
Libérer: 2023-05-27 17:09:09
original
622 Les gens l'ont consulté

Avant-propos

Node.js est un environnement d'exécution JavaScript piloté par des événements très populaire. Il se caractérise par son efficacité, son évolutivité et sa multiplateforme. Koa est un framework Web Node.js léger qui utilise le générateur ES6 pour rendre l'écriture de code asynchrone plus concise. Dans les applications réelles, nous devons souvent déployer des applications Node.js. Cet article présentera en détail comment déployer des applications Koa en toute sécurité.

HTTPS

Dans un environnement de production, nous devons utiliser le protocole HTTPS pour assurer la sécurité des données. Ainsi, lors du déploiement d'une application Koa, nous devons d'abord faire en sorte que l'application prenne en charge HTTPS.

Tout d’abord, nous avons besoin d’un certificat pour le nom de domaine. Vous pouvez utiliser Let’s Encrypt pour implémenter un certificat HTTPS gratuit. Pour des étapes spécifiques, veuillez vous référer à cet article : [Utilisez Let's Encrypt pour activer gratuitement HTTPS pour les applications Node.js](https://github.com/chemdemo/chemdemo.github.io/issues/11). Une fois la demande de certificat terminée, nous devons ajouter le code suivant au script de démarrage de l'application :

const https = require('https');
const fs = require('fs');
const Koa = require('koa');
const app = new Koa();

const options = {
  key: fs.readFileSync('/etc/ssl/example.com.key'),
  cert: fs.readFileSync('/etc/ssl/example.com.crt'),
};

https.createServer(options, app.callback()).listen(3000, () => {
  console.log('HTTPS Server listening on port 3000');
});
Copier après la connexion

Parmi eux, /etc/ssl/example.com.key est le chemin du fichier de clé privée de le certificat, /etc/ssl/example.com.key est le chemin du fichier de clé publique du certificat. La méthode https.createServer crée un serveur HTTPS basé sur la configuration du certificat. /etc/ssl/example.com.key 是证书的私钥文件路径,/etc/ssl/example.com.key 是证书的公钥文件路径。https.createServer 方法可以根据证书配置创建一个 HTTPS 服务器。

防止 DDos 攻击

DDos(分布式拒绝服务)攻击是一种常见的网络攻击手段,攻击者会通过各种方法让服务器遭受大量的请求,从而导致服务器不可用。

为了防止 DDos 攻击,我们可以使用以下方式:

限制请求流量

使用中间件 koa-ratelimit,可以限制同一 IP 的请求频率。

const Koa = require('koa');
const rateLimit = require('koa-ratelimit');
const app = new Koa();

app.use(
  rateLimit({
    driver: 'memory',
    db: new Map(),
    duration: 60000, // 1分钟限制一次
    errorMessage: '请求次数过于频繁,请稍后再试。',
    id: (ctx) => ctx.ip,
    headers: {
      remaining: 'Rate-Limit-Remaining',
      reset: 'Rate-Limit-Reset',
      total: 'Rate-Limit-Total',
    },
    max: 100, // 一分钟最多请求 100 次
    disableHeader: false,
  })
);
Copier après la connexion

验证请求来源

使用 koa-helmet 中间件可以增加一些安全头来加强安全性,其中包括 CSP(内容安全策略)、DNS Prefetch 控制、XSS 过滤等。同时我们可以借助第三方库如 geoip-lite 来获取请求来源的 IP 所属地区,根据地区进行限制访问。

const Koa = require('koa');
const helmet = require('koa-helmet');
const geoip = require('geoip-lite');
const app = new Koa();

app.use(helmet({ contentSecurityPolicy: false }));
app.use((ctx, next) => {
  const ip = ctx.request.headers['x-forwarded-for'] || ctx.request.ip;
  const geo = geoip.lookup(ip);
  const allowedCountries = ['CN', 'US', 'JP'];
  if (!geo || allowedCountries.indexOf(geo.country) === -1) {
    ctx.throw(403, 'Access Denied');
  }
  return next();
});
Copier après la connexion

使用服务商提供的 DDos 防护服务

使用第三方的 DDos 防护服务,例如阿里云提供的安全加速平台,可以有效地防御大规模的 DDos 攻击。

维护系统安全

安全维护的实践不应该只停留在防 DDos 攻击上,应该涵盖整个系统架构的安全性设计。

在 Node.js 应用中,存在一些常见的漏洞类型,例如代码注入、跨站点脚本攻击(XSS)、跨站点请求伪造(CSRF)等。

为了能够有效地保障系统安全,我们可以采取以下一些措施:

使用 CSP

CSP 是内容安全策略的缩写,使用 CSP 可以有效地防止代码注入攻击,以及一些 XSS 攻击。

在 Koa 应用中,可以使用 koa-helmet 来设置 CSP 策略。

const Koa = require('koa');
const helmet = require('koa-helmet');
const app = new Koa();

app.use(
  helmet.contentSecurityPolicy({
    directives: {
      defaultSrc: ["'self'"],
      scriptSrc: ["'self'", "'unsafe-inline'", 'cdn.example.com'],
      styleSrc: ["'self'", "'unsafe-inline'"],
      imgSrc: ["'self'", 'cdn.example.com'],
      connectSrc: [
        "'self'",
        'api.example.com',
        'api.example.net',
        'analytics.google.com',
      ],
      fontSrc: ["'self'", 'cdn.example.com'],
    },
  })
);
Copier après la connexion

在这个例子中,我们通过 CSP 禁止除自身以外所有的 script 和 style,同时放宽了权威可信的 CDN 域名和 Google Analytics 域名。我们还可以通过 reportUri 属性指定一个 URL,CSP 违规时会向这个 URL 发送报告,用于后续处理。

使用 Helmet

除了 CSP 以外,koa-helmet 还提供了许多其他安全头的选项,可以大幅度提升 Koa 应用的安全性。

const Koa = require('koa');
const helmet = require('koa-helmet');
const app = new Koa();

app.use(helmet());
Copier après la connexion

使用了 helmet 中间件之后,我们不需要设置每个安全头的配置项,而是使用了调整过的默认配置项。这个默认配置项包括 CORS 控制、XSS 过滤、HSTS 策略、HTTP 缓存控制等,可以极大地提升应用的安全性。

使用 koa-usual-bundle

koa-usual-bundle 是一个 Node.js 安全开发的常规配置集合,它包含了许多常见的漏洞防范方案。

npm install --save koa-usual-bundle
Copier après la connexion

安装之后,在启动 Koa 应用之前,需要使用 koa-usual-bundle 的配置进行初始化:

const Koa = require('koa');
const usual = require('koa-usual-bundle');
const app = new Koa();
usual(app);
Copier après la connexion

在这个例子中,我们将 usual 和 Koa 的 app

Prévenir les attaques DDos

L'attaque DDos (Distributed Denial of Service) est un moyen courant d'attaque réseau. Les attaquants utiliseront diverses méthodes pour soumettre le serveur à un grand nombre de requêtes, rendant le serveur indisponible.

Pour prévenir les attaques DDos, nous pouvons utiliser les méthodes suivantes : 🎜

Limiter le trafic des requêtes

🎜Utilisez le middleware koa-ratelimit pour limiter la fréquence des requêtes de la même IP. 🎜rrreee

Vérifier la source de la demande

🎜L'utilisation du middleware koa-helmet peut ajouter des en-têtes de sécurité pour améliorer la sécurité, notamment CSP (Content Security Policy), le contrôle DNS Prefetch, le filtrage XSS, etc. Dans le même temps, nous pouvons utiliser des bibliothèques tierces telles que geoip-lite pour obtenir la région IP de la source de la requête et restreindre l'accès en fonction de la région. 🎜rrreee

Utilisez les services de protection DDos fournis par les fournisseurs de services

🎜L'utilisation de services de protection DDos tiers, tels que la plateforme d'accélération de la sécurité fournie par Alibaba Cloud, peut vous défendre efficacement contre les attaques DDos à grande échelle. 🎜🎜Maintenir la sécurité du système🎜🎜La pratique de la maintenance de la sécurité ne doit pas se limiter à prévenir les attaques DDos, mais doit couvrir la conception de la sécurité de l'ensemble de l'architecture du système. 🎜🎜Dans les applications Node.js, il existe certains types courants de vulnérabilités, telles que l'injection de code, les scripts intersites (XSS), la falsification de requêtes intersites (CSRF), etc. 🎜🎜Afin d'assurer efficacement la sécurité du système, nous pouvons prendre les mesures suivantes : 🎜

Utiliser CSP

🎜CSP est l'abréviation de Content Security Policy. L'utilisation de CSP peut empêcher efficacement les attaques par injection de code et certaines attaques XSS. . 🎜🎜Dans les applications Koa, vous pouvez utiliser koa-helmet pour définir les politiques CSP. 🎜rrreee🎜Dans cet exemple, nous interdisons tous les scripts et styles sauf nous-mêmes via CSP, et en même temps assouplissons le nom de domaine CDN faisant autorité et de confiance et le nom de domaine Google Analytics. Nous pouvons également spécifier une URL via l'attribut reportUri Lorsqu'une violation CSP se produit, un rapport sera envoyé à cette URL pour un traitement ultérieur. 🎜

Utilisation du casque

🎜En plus du CSP, koa-helmet fournit également de nombreuses autres options d'en-tête de sécurité, qui peuvent grandement améliorer la sécurité des applications Koa. 🎜rrreee🎜Après avoir utilisé le middleware du casque, nous n'avons pas besoin de définir les éléments de configuration de chaque en-tête de sécurité, mais d'utiliser les éléments de configuration par défaut ajustés. Cet élément de configuration par défaut inclut le contrôle CORS, le filtrage XSS, la politique HSTS, le contrôle du cache HTTP, etc., qui peuvent considérablement améliorer la sécurité des applications. 🎜

Utiliser koa-usual-bundle

🎜koa-usual-bundle est un ensemble de configurations générales pour le développement de la sécurité Node.js, qui contient de nombreuses solutions courantes de prévention des vulnérabilités. 🎜rrreee🎜Après l'installation, avant de démarrer l'application Koa, vous devez l'initialiser avec la configuration de koa-usual-bundle : 🎜rrreee🎜Dans cet exemple, nous lions les instances app de habituelle et Koa Dans Together, cette approche ajoute de la sécurité aux applications Koa. 🎜🎜Résumé🎜🎜Dans un environnement de production, la sécurité est un enjeu important pour les applications Node.js. Cet article explique comment déployer des applications Koa en toute sécurité, notamment en utilisant HTTPS pour protéger les données, en empêchant les attaques DDos, en prenant des mesures pour maintenir la sécurité du système, etc. Bien que ces mesures ne soient pas infaillibles, en les prenant, vous pouvez maximiser la sécurité de votre application. 🎜

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!