人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

如何利用Nginx防止IP地址被惡意解析詳解

發(fā)布日期:2022-02-03 15:15 | 文章來源:源碼中國

使用Nginx的目的

使用阿里云ECS云服務(wù)器,首先聊聊筆者使用Nginx的背景。

初始化ECS后會生成一個公網(wǎng)IP,默認訪問IP地址自動訪問80端口,此時通過ip地址可直接訪問啟動在80端口的服務(wù)。

如再把域名解析到當(dāng)前ip,即可通過域名直接訪問80端口的服務(wù)。

然后,出現(xiàn)了一個問題:任何人都可以將域名解析到ip地址,也就是說,通過其他域名也可以訪問到自己ECS上的服務(wù)。至于目的,這種攻擊手段未免太光明正大了,應(yīng)該是想養(yǎng)域名然后售賣(猜測,腦洞夠大的大大交流一下)。

避免這種攻擊的方式有很多種,參考網(wǎng)上的答案,配置Nginx是最方便快捷的。

大致思路如下,web端服務(wù)以非80端口啟動(無法直接通過IP地址訪問到),Nginx配置一層正向代理,將域名轉(zhuǎn)發(fā)到域名+端口。

結(jié)果:解析后使用自己的域名可以直接訪問,本質(zhì)上是轉(zhuǎn)發(fā)到了ip地址+端口。而其他域名沒有配置端口轉(zhuǎn)發(fā),所以會被攔截下來。

使用Nginx的場景有很多,反向代理,負載均衡等等,防止惡意解析只是其中一種。

也許未來或擴展更多Nginx相關(guān)的技術(shù)經(jīng)驗,但是代碼只是一種工具,技術(shù)只有在解決了真正的問題才會產(chǎn)生價值,不然就如同紙上談兵,毫無意義。

之前看到過一篇文章,講的是兩個開發(fā)者在討論技術(shù)選擇,其中一個人選擇了冷門的Lua,另一個人表示不解,為什么不選擇熱門的技術(shù),更好的性能,更好的開發(fā)體驗。然而,她的回答是:能解決我們的問題就行了。

我陷入了深思,2019掀起的微服務(wù)架構(gòu)浪潮我也跟了一把,學(xué)習(xí)了很多新的技術(shù),名詞,感覺盆滿缽滿。然而很難有機會將其運用到實際的項目開發(fā)中,高并發(fā),微服務(wù)到底是一種技術(shù),還是一種炫耀的資本,解決的是項目中的實際問題還是就業(yè)問題。學(xué)習(xí)無罪,但在學(xué)習(xí)前我會思考,我會使用它,還是被它所束縛。

就嗶嗶這么多,以下是在Linux環(huán)境下Nginx的常用命令和我復(fù)制下來的配置文件(nginx.conf)

常用命令列表

yum install nginx  //安裝nginx(centos)
//開機自啟
systemctl enable nginx
systemctl disable nginx
//查看nginx狀態(tài)
systemctl status nginx
//啟動,停止,重啟
systemctl start nginx
systemctl stop nginx
systemctl restart nginx
//重新加載配置
systemctl reload nginx
//配置文件的默認位置
/etc/nginx 主配置文件nginx.conf

防止惡意解析配置

 server {
      listen    80 default_server;
      server_name _;
      access_log  off;
      return    444;
    }
# For more information on configuration, see:
#  * Official English Documentation: http://nginx.org/en/docs/
#  * Official Russian Documentation: http://nginx.org/ru/docs/
user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log;
pid /run/nginx.pid;
# Load dynamic modules. See /usr/share/doc/nginx/README.dynamic.
include /usr/share/nginx/modules/*.conf;
events {
  worker_connections 1024;
}
http {
  log_format main '$remote_addr - $remote_user [$time_local] "$request" '
           '$status $body_bytes_sent "$http_referer" '
           '"$http_user_age

總結(jié)

到此這篇關(guān)于如何利用Nginx防止IP地址被惡意解析的文章就介紹到這了,更多相關(guān)Nginx防止IP地址惡意解析內(nèi)容請搜索本站以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持本站!

香港服務(wù)器租用

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部