亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

詳解利用Nginx防止IP地址被惡意解析的方法

發布時間:2020-07-18 14:11:19 來源:億速云 閱讀:179 作者:小豬 欄目:服務器

這篇文章主要講解了詳解利用Nginx防止IP地址被惡意解析的方法,內容清晰明了,對此有興趣的小伙伴可以學習一下,相信大家閱讀完之后會有幫助。

使用Nginx的目的

使用阿里云ECS云服務器,首先聊聊筆者使用Nginx的背景。

初始化ECS后會生成一個公網IP,默認訪問IP地址自動訪問80端口,此時通過ip地址可直接訪問啟動在80端口的服務。

如再把域名解析到當前ip,即可通過域名直接訪問80端口的服務。

然后,出現了一個問題:任何人都可以將域名解析到ip地址,也就是說,通過其他域名也可以訪問到自己ECS上的服務。至于目的,這種攻擊手段未免太光明正大了,應該是想養域名然后售賣(猜測,腦洞夠大的大大交流一下)。

避免這種攻擊的方式有很多種,參考網上的答案,配置Nginx是最方便快捷的。

大致思路如下,web端服務以非80端口啟動(無法直接通過IP地址訪問到),Nginx配置一層正向代理,將域名轉發到域名+端口。

結果:解析后使用自己的域名可以直接訪問,本質上是轉發到了ip地址+端口。而其他域名沒有配置端口轉發,所以會被攔截下來。

使用Nginx的場景有很多,反向代理,負載均衡等等,防止惡意解析只是其中一種。

也許未來或擴展更多Nginx相關的技術經驗,但是代碼只是一種工具,技術只有在解決了真正的問題才會產生價值,不然就如同紙上談兵,毫無意義。

之前看到過一篇文章,講的是兩個開發者在討論技術選擇,其中一個人選擇了冷門的Lua,另一個人表示不解,為什么不選擇熱門的技術,更好的性能,更好的開發體驗。然而,她的回答是:能解決我們的問題就行了。

我陷入了深思,2019掀起的微服務架構浪潮我也跟了一把,學習了很多新的技術,名詞,感覺盆滿缽滿。然而很難有機會將其運用到實際的項目開發中,高并發,微服務到底是一種技術,還是一種炫耀的資本,解決的是項目中的實際問題還是就業問題。學習無罪,但在學習前我會思考,我會使用它,還是被它所束縛。

就嗶嗶這么多,以下是在Linux環境下Nginx的常用命令和我復制下來的配置文件(nginx.conf)

常用命令列表

yum install nginx  //安裝nginx(centos)

//開機自啟
systemctl enable nginx
systemctl disable nginx

//查看nginx狀態
systemctl status nginx

//啟動,停止,重啟
systemctl start nginx
systemctl stop nginx
systemctl restart nginx

//重新加載配置
systemctl reload nginx

//配置文件的默認位置
/etc/nginx 主配置文件nginx.conf

防止惡意解析配置

 server {
      listen    80 default_server;
      server_name _;
      access_log  off;
      return    444;
    }
# For more information on configuration, see:
#  * Official English Documentation: http://nginx.org/en/docs/
#  * Official Russian Documentation: http://nginx.org/ru/docs/

user nginx;
worker_processes auto;
error_log /var/log/nginx/error.log;
pid /run/nginx.pid;

# Load dynamic modules. See /usr/share/doc/nginx/README.dynamic.
include /usr/share/nginx/modules/*.conf;

events {
  worker_connections 1024;
}

http {
  log_format main '$remote_addr - $remote_user [$time_local] "$request" '
           '$status $body_bytes_sent "$http_referer" '
           '"$http_user_agent" "$http_x_forwarded_for"';

  access_log /var/log/nginx/access.log main;

  sendfile      on;
  tcp_nopush     on;
  tcp_nodelay     on;
  keepalive_timeout  65;
  types_hash_max_size 2048;

  include       /etc/nginx/mime.types;
  default_type    application/octet-stream;

  # Load modular configuration files from the /etc/nginx/conf.d directory.
  # See http://nginx.org/en/docs/ngx_core_module.html#include
  # for more information.
  include /etc/nginx/conf.d/*.conf;
    server {
      listen    80 default_server;
      server_name _;
      access_log  off;
      return    444;
    }
  server {
    listen    80;
    server_name www.zkrun.top;
    location / {
        proxy_pass http://www.zkrun.top:8080;
    }

    error_page 404 /404.html;
      location = /40x.html {
    }

    error_page 500 502 503 504 /50x.html;
      location = /50x.html {
    }
  }

# Settings for a TLS enabled server.
#
#  server {
#    listen    443 ssl http2 default_server;
#    listen    [::]:443 ssl http2 default_server;
#    server_name _;
#    root     /usr/share/nginx/html;
#
#    ssl_certificate "/etc/pki/nginx/server.crt";
#    ssl_certificate_key "/etc/pki/nginx/private/server.key";
#    ssl_session_cache shared:SSL:1m;
#    ssl_session_timeout 10m;
#    ssl_ciphers HIGH:!aNULL:!MD5;
#    ssl_prefer_server_ciphers on;
#
#    # Load configuration files for the default server block.
#    include /etc/nginx/default.d/*.conf;
#
#    location / {
#    }
#
#    error_page 404 /404.html;
#      location = /40x.html {
#    }
#
#    error_page 500 502 503 504 /50x.html;
#      location = /50x.html {
#    }
#  }
}

看完上述內容,是不是對詳解利用Nginx防止IP地址被惡意解析的方法有進一步的了解,如果還想學習更多內容,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

德令哈市| 广宗县| 增城市| 墨竹工卡县| 陵水| 葫芦岛市| 小金县| 蕲春县| 湖北省| 申扎县| 鲁山县| 永和县| 巴塘县| 丹江口市| 吴旗县| 商水县| 南投县| 淮滨县| 花莲县| 石狮市| 防城港市| 收藏| 平遥县| 徐州市| 南丰县| 顺昌县| 确山县| 徐闻县| 襄樊市| 闸北区| 彩票| 鄯善县| 古丈县| 婺源县| 靖西县| 芜湖市| 新沂市| 师宗县| 铁力市| 天峨县| 临夏市|