user nginx;worker_processes auto; #nginx开启的进程数worker_cpu_affinity auto; #自动为每个进程绑定CPUworker_rlimit_nofile 65536; #每个进程最大打开文件数pid /var/run/nginx.pid; #PID文件存放路径events{use epoll; worker_connections 65536; #每个进程最大连接数}http{include mime.types; #文件扩展名与文件类型映射表default_type application/octet-stream; #默认文件类型charset utf-8; #默认编码server_names_hash_bucket_size 128; #服务器名字的hash表大小client_header_buffer_size 4k; #设置缓冲区大小large_client_header_buffers 4 32k; #设置缓冲区最大限制client_max_body_size 8m; #上传文件大小限制#该响应头设置禁用浏览器对 Content-Type 类型进行猜测的行为。因为很多情况下服务器并没有很好的配置 Content-Type 类型,因此浏览器会根据文档的数据特征来确定类型,比如攻击者可以让原本解析为图片的请求被解析为 JavaScript。我们发现以上三个比较常见的防攻击配置,还是非常实用的,建议使用,之前我们的服务器只使用了 add_header X-Frame-Options "SAMEORIGIN"; 配置。 add_header X-Content-Type-Options nosniff; #X-Frame-Options 响应头是用来给浏览器指示允许一个页面可否在 ,