如何利用Nginx防止IP地址被惡意解析詳解_nginx

來源:腳本之家  責任編輯:小易  

樓主是想防止域名的url跳轉吧,在你的nginx.conf加上 server { listen 80 default;server_name_;return 500;} 把這個放在其它server的前面,這樣就算是直接輸服務器ip也無法訪問的,return反回值你可以自己設置,像404等www.anxorj.tw防采集請勿采集本網。

使用Nginx的目的

Nginx 禁止IP訪問 我們在使用的時候會遇到很多的惡意IP攻擊,這個時候就要用到Nginx 禁止IP訪問了。下面我們就先看看Nginx的默認虛擬主機在用戶通過IP訪問,或者通過未設置的域名訪問(比如有人

使用阿里云ECS云服務器,首先聊聊筆者使用Nginx的背景。

第一個,你可以使用代理服務器,這樣查到的就是代理的IP;第二個,如果不想在自己的電腦上留下痕跡可以使用360瀏覽器的無痕模式,或者使用很多殺軟帶有的清除上網痕跡功能。不想在網站留下的話用

初始化ECS后會生成一個公網IP,默認訪問IP地址自動訪問80端口,此時通過ip地址可直接訪問啟動在80端口的服務。

如果你是動態IP的話,請放心,沒人能找得到你!注意身體

如再把域名解析到當前ip,即可通過域名直接訪問80端口的服務。

用戶很難保護自己的ip地址。ip地址的保護,必須借助于網絡管理員的幫助。通常情況下,可以采用以下方式 避免ip地址被盜用的問題: 1制作懲罰措施。當發生ip地址沖突時,系統提示或記錄發生ip地址

然后,出現了一個問題:任何人都可以將域名解析到ip地址,也就是說,通過其他域名也可以訪問到自己ECS上的服務。至于目的,這種攻擊手段未免太光明正大了,應該是想養域名然后售賣(猜測,腦洞夠大的大大交流一下)。

只能靠自覺了,既然你設定了IP和MAC的綁定,那么要求每臺機子都使用自動獲取IP地址。另外將IP地址分散點,再設置IP地址過濾,這樣可以減少他們亂設的IP可用的可能性。

避免這種攻擊的方式有很多種,參考網上的答案,配置Nginx是最方便快捷的。

大致思路如下,web端服務以非80端口啟動(無法直接通過IP地址訪問到),Nginx配置一層正向代理,將域名轉發到域名+端口。

結果:解析后使用自己的域名可以直接訪問,本質上是轉發到了ip地址+端口。而其他域名沒有配置端口轉發,所以會被攔截下來。

使用Nginx的場景有很多,反向代理,負載均衡等等,防止惡意解析只是其中一種。

也許未來或擴展更多Nginx相關的技術經驗,但是代碼只是一種工具,技術只有在解決了真正的問題才會產生價值,不然就如同紙上談兵,毫無意義。

之前看到過一篇文章,講的是兩個開發者在討論技術選擇,其中一個人選擇了冷門的Lua,另一個人表示不解,為什么不選擇熱門的技術,更好的性能,更好的開發體驗。然而,她的回答是:能解決我們的問題就行了。

我陷入了深思,2019掀起的微服務架構浪潮我也跟了一把,學習了很多新的技術,名詞,感覺盆滿缽滿。然而很難有機會將其運用到實際的項目開發中,高并發,微服務到底是一種技術,還是一種炫耀的資本,解決的是項目中的實際問題還是就業問題。學習無罪,但在學習前我會思考,我會使用它,還是被它所束縛。

就嗶嗶這么多,以下是在Linux環境下Nginx的常用命令和我復制下來的配置文件(nginx.conf)

常用命令列表

yum install nginx //安裝nginx(centos)//開機自啟systemctl enable nginxsystemctl disable nginx//查看nginx狀態systemctl status nginx//啟動,停止,重啟systemctl start nginxsystemctl stop nginxsystemctl restart nginx//重新加載配置systemctl reload nginx//配置文件的默認位置/etc/nginx 主配置文件nginx.conf

防止惡意解析配置

server { listen 80 default_server; server_name _; access_log off; return 444; }

# For more information on configuration, see:# * Official English Documentation: http://nginx.org/en/docs/# * Official Russian Documentation: http://nginx.org/ru/docs/user nginx;worker_processes auto;error_log /var/log/nginx/error.log;pid /run/nginx.pid;# Load dynamic modules. See /usr/share/doc/nginx/README.dynamic.include /usr/share/nginx/modules/*.conf;events { worker_connections 1024;}http { log_format main '$remote_addr - $remote_user [$time_local] "$request" ' '$status $body_bytes_sent "$http_referer" ' '"$http_user_agent" "$http_x_forwarded_for"'; access_log /var/log/nginx/access.log main; sendfile on; tcp_nopush on; tcp_nodelay on; keepalive_timeout 65; types_hash_max_size 2048; include /etc/nginx/mime.types; default_type application/octet-stream; # Load modular configuration files from the /etc/nginx/conf.d directory. # See http://nginx.org/en/docs/ngx_core_module.html#include # for more information. include /etc/nginx/conf.d/*.conf; server { listen 80 default_server; server_name _; access_log off; return 444; } server { listen 80; server_name www.zkrun.top; location / { proxy_pass http://www.zkrun.top:8080; } error_page 404 /404.html; location = /40x.html { } error_page 500 502 503 504 /50x.html; location = /50x.html { } }# Settings for a TLS enabled server.## server {# listen 443 ssl http2 default_server;# listen [::]:443 ssl http2 default_server;# server_name _;# root /usr/share/nginx/html;## ssl_certificate "/etc/pki/nginx/server.crt";# ssl_certificate_key "/etc/pki/nginx/private/server.key";# ssl_session_cache shared:SSL:1m;# ssl_session_timeout 10m;# ssl_ciphers HIGH:!aNULL:!MD5;# ssl_prefer_server_ciphers on;## # Load configuration files for the default server block.# include /etc/nginx/default.d/*.conf;## location / {# }## error_page 404 /404.html;# location = /40x.html {# }## error_page 500 502 503 504 /50x.html;# location = /50x.html {# }# }}

總結

到此這篇關于如何利用Nginx防止IP地址被惡意解析的文章就介紹到這了,更多相關Nginx防止IP地址惡意解析內容請搜索真格學網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持真格學網!

server { listen 80;server_name null;access_log off;location/{ root/dev/null;log_not_found off;} }添加一下默認的主機就可以內容來自www.anxorj.tw請勿采集。


  • 本文相關:
  • nginx作為反向代理時傳遞客戶端ip的設置方法
  • 使用nginx實現根據 ip 匹配指定 url
  • nginx服務器限制ip訪問的各種情況全解析
  • nginx 禁止ip訪問 只允許域名訪問
  • nginx禁止某個ip訪問站點的設置方法
  • nginx限制ip并發數與下載速度的方法
  • nginx下gzip配置參數詳解
  • nginx中禁止使用ip訪問網站的配置實例
  • 在nginx服務器上屏蔽ip的一些基本配置方法分享
  • windows安裝nginx1.10.1反向代理訪問iis網站
  • nginx自定義訪問日志的配置方式
  • 詳解nginx+php執行請求的工作原理
  • 詳解nginx websocket配置
  • nginx 平滑重啟的實現方法
  • debian系統下為php程序配置nginx服務器的基本教程
  • 完美解決nginx 504 gateway time-out問題
  • nginx安裝到指定目錄的方法示例
  • nginx中的用戶認證配置及阻止用戶使用代理訪問的方法
  • nginx+redis實現session共享
  • 在nginx中配置如何防止直接用ip訪問服務器
  • 如何像 Nginx那樣設置空頭主機,防止ip被惡意解析
  • 如何禁掉nginx惡意訪問ip
  • 如何防止nginx以外連接接入
  • 如何配置nginx達到只允許域名訪問網址,禁止ip
  • 如何防止警方查詢ip地址
  • 如何防止別人通過ip查找到自己的真實地址
  • 如何防止ip地址被盜用?
  • 如何才能真正做到防止IP地址沖突
  • 在XP中如何防止修改IP地址,或者在TCP/IP那里修改“高級”選項?
  • 網站首頁網頁制作腳本下載服務器操作系統網站運營平面設計媒體動畫電腦基礎硬件教程網絡安全星外虛擬主機華眾虛擬主機linuxwin服務器ftp服務器dns服務器tomcat nginxzabbix云和虛擬化服務器其它首頁服務器nginx作為反向代理時傳遞客戶端ip的設置方法使用nginx實現根據 ip 匹配指定 urlnginx服務器限制ip訪問的各種情況全解析nginx 禁止ip訪問 只允許域名訪問nginx禁止某個ip訪問站點的設置方法nginx限制ip并發數與下載速度的方法nginx下gzip配置參數詳解nginx中禁止使用ip訪問網站的配置實例在nginx服務器上屏蔽ip的一些基本配置方法分享windows安裝nginx1.10.1反向代理訪問iis網站nginx自定義訪問日志的配置方式詳解nginx+php執行請求的工作原理詳解nginx websocket配置nginx 平滑重啟的實現方法debian系統下為php程序配置nginx服務器的基本教程完美解決nginx 504 gateway time-out問題nginx安裝到指定目錄的方法示例nginx中的用戶認證配置及阻止用戶使用代理訪問的方法nginx+redis實現session共享nginx提示:500 internal servernginx 多站點配置方法集合權限問題導致nginx 403 forbiddenginx fastcgi錯誤primary scripnginx服務器的反向代理proxy_pasnginx 403 forbidden的解決辦法nginx偽靜態配置和常用rewrite偽nginx下301重定向域名的方法小結詳解nginx服務器中配置超時時間的windows下nginx+php5的安裝與配置nginx配置統計流量帶寬請求及記錄實時請求nginx中配置過濾爬蟲的user-agent的簡單方nginx 配置過程的具體步驟詳解nginx同一端口監聽多個域名和同時監聽centos下編譯安裝nginx及配置縮略圖插件的詳解用elk來分析nginx服務器日志的方法在網關中使用nginx配置http透明代理案例nginx使用ipv6的相關配置項介紹nginx將泛解析的匹配域名綁定到子目錄配置詳解nginx 靜態文件服務配置及優化
    免責聲明 - 關于我們 - 聯系我們 - 廣告聯系 - 友情鏈接 - 幫助中心 - 頻道導航
    Copyright © 2017 www.anxorj.tw All Rights Reserved
    陕西快乐10分下载