前段時間剛搭建好個人網站,一直沒有關注一個問題,那就是IP地址也可以訪問我的網站,今天就專門研究了一下nginx配置問題,爭取把這個問題研究透徹。 1. nginx配置域名及禁止直接通過IP訪問 先來看nginx的默認配置,ubuntu默認位置 /etc/nginx/sites-enabled ...
問題背景 最近偶然對線上域名配置的nginx IP進行直接訪問后,發現http居然是可以通的,而https直接IP訪問瀏覽器會報證書不安全的提示,點擊詳細查看發現是固定返回了nginx配置的某一個api開頭的https證書給瀏覽器,瀏覽器校驗證書域名與訪問用的IP不一致於是報錯中止了TLS握手流程。 上網一查,才發現當通過直接IP或者未綁定域名訪問nginx時 其實直接IP也可以視為域名就是IP的 ...
2021-10-24 23:04 0 3830 推薦指數:
前段時間剛搭建好個人網站,一直沒有關注一個問題,那就是IP地址也可以訪問我的網站,今天就專門研究了一下nginx配置問題,爭取把這個問題研究透徹。 1. nginx配置域名及禁止直接通過IP訪問 先來看nginx的默認配置,ubuntu默認位置 /etc/nginx/sites-enabled ...
server { listen 80; server_name 域名;# if ($request_method !~ ^(GET|POST|HEAD)$ ) {# return 405;# } location ~ /.svn ...
在生產環境中,為了網站的安全訪問,需要Nginx禁止一些非法訪問,如惡意域名解析,直接使用IP訪問網站。下面記錄一些常用的配置示例: 1)禁止IP訪問如果沒有匹配上server name就會找default默認,返回501錯誤。 server { listen 80 ...
,比如公網ip掃描。為了規避這個問題,我將nginx的代理配置為域名訪問,隱匿了IP直接訪問。如下是使用效 ...
1.大家有過這方面的困擾,就是自己的網站給其他人惡意域名解析到自己的服務器ip上。 特別不爽,那大家可以用用空主機頭的方法。 先給大家看下我的nginx.conf配置 本地測試已通過 ...
需求:接入阿里雲的waf對網站進行防護,但是如果直接通過IP地址訪問網站即可繞過阿里雲waf,於是希望禁止通過ip訪問網站 修改nginx配置文件 在server段里插入如下內容即可 if ($host != 'test.com.cn' ) { return 403;} 解釋一下 ...
一、背景客戶掃描阿里雲服務器,發現滲透漏洞(.git文件泄露漏洞),可以直接使用IP訪問項目底下的某個文件,針對這個問題,需要對nginx進行配置,不使用IP訪問項目,而只能使用域名訪問。 二、解決方法1)先來配置80端口的打開Nginx的配置文件:#vi /usr/local/nginx ...
准備好工作目錄 准備好 conf/nginx.conf 配置文件, 把 your.domain 換成你自己的域名 openresty 啟動 -p 指定工作目錄 -c 指定配置文件 reload 配置文件也要帶上啟動時的 -p -c ...