前段時間剛搭建好個人網站,一直沒有關注一個問題,那就是IP地址也可以訪問我的網站,今天就專門研究了一下nginx配置問題,爭取把這個問題研究透徹。
1. nginx配置域名及禁止直接通過IP訪問
先來看nginx的默認配置,ubuntu默認位置 /etc/nginx/sites-enabled 。
(注意:sites-enabled里的配置其實是軟鏈接,鏈接到sites-available下的真實配置,這是nginx的一種最佳實踐,希望我們在sites-available下修改配置,等修改好以后在鏈接到sites-enabled下,不過我這里沒采納這種最佳實踐,直接在sites-enabled目錄下增加配置,哈哈。)
# default server { listen 80 default_server; listen [::]:80 default_server; server_name _; root /var/www/html; index index.html index.htm index.nginx-debian.html; }
最簡單的配置nginx的方式就是直接改這個default文件,加上自己的網站配置:
# default server { listen 80 default_server; listen [::]:80 default_server; server_name www.domain.com; root /path/to/www.domain.com; index index.html index.htm; }
不過,不推薦這種方式。如果這樣配置,惡意用戶可以用自己的域名指向我們的IP,蹭我們的流量,來養他的域名,非常討厭。
我更推薦把這個配置復制一份,在復制的配置里修改網站信息。
cp default domain-website
然后修改信息:
# domain-website server { listen 80; # 去掉這里的default_server listen [::]:80; # 去掉這里的default_server server_name www.domain.com; # 修改自己的域名 root /path/to/www.domain.com; # 指向網站文件根目錄 index index.php index.html index.htm; location / { try_files $uri $uri/ /index.php?$query_string; } location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/run/php/php7.0-fpm.sock; } }
這樣配置就很靈活了,方便我們禁止IP訪問和別人把域名惡意指向我們的IP。
想要禁止IP訪問的話,就修改default配置:
server { listen 80 default_server; listen [::]:80 default_server; server_name _; return 500; # 添加這句,當用IP訪問時,返回500錯誤碼 }
這也同樣可以阻止別人惡意把域名指向我們的服務器IP,蹭我們的流量。
2. 配置https
如果是配置了https,我們就增加一個default-ssl配置文件:
# default-ssl server { listen 443 ssl default_server; listen [::]:443 ssl default_server; #ssl on; ssl_certificate cert/www.domain.com.pem; # SSL證書和密鑰 ssl_certificate_key cert/www.domain.com.key; server_name _; return 500; }
注意:一定要加上自己的SSL證書和密鑰,不然會導致域名的https無法訪問。
正常網站https配置:
# domain-website-ssl server { listen 443; listen [::]:443; ssl on; ssl_certificate cert/www.domain.com.pem; # SSL證書和密鑰 ssl_certificate_key cert/www.domain.com.key; ssl_session_timeout 30m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_prefer_server_ciphers on; server_name www.domain.com; # 域名 root /path/to/www.domain.com; # 網站文件根目錄 index index.php index.html index.htm; location / { try_files $uri $uri/ /index.php?$query_string; } location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/run/php/php7.0-fpm.sock; } }
3. 如何解決別人域名惡意指向自己服務器IP的問題以及搜集流量
如果按照我上面的配置方法,那么就不怕別人把域名指向我們的IP了。要是在應用上述配置之前就已經有惡意域名指向我們IP了,怎么辦呢,沒問題,我們可以把這些域名重定向到我們自己的域名,相當於把這些流量都搜集起來,導入到自己的域名。
對default和default_ssl做如下修改:
# default server { listen 80 default_server; listen [::]:80 default_server; server_name _; #return 500; # 添加這句,當用IP訪問時,返回500錯誤碼 return 301 https://www.domain.com; //把IP和其他域名訪問的流量永久重定向到我們的域名 }
和:
# default_ssl server { listen 443 ssl default_server; listen [::]:443 ssl default_server; #ssl on; ssl_certificate cert/www.domain.com.pem; # SSL證書和密鑰 ssl_certificate_key cert/www.domain.com.key; server_name _; return 500; return 301 https://www.domain.com; //把IP和其他域名訪問的流量永久重定向到我們的域名 }
還可以把自己域名http重定向到https:
server { listen 80; listen [::]:80; server_name www.domain.com; return 301 https://$server_name$request_uri; }
至此,就解決了被別人用域名惡意蹭流量的問題。
--End--
(本文同時發表在我的個人網站: https://www.guozhenyi.com/index.php/archives/25/)