如何配置nginx屏蔽恶意域名解析指向《包含隐藏nginx版本号》

恶意域名指向:

  比如,有一个垃圾域名将解析指向到了你们服务器的IP,一般多一个解析可能不会有什么问题,但是现在全民备案时期,可能你的运营商会联系你,说你们的域名没备案,可能会封你们的80端口,然后会导致你们的网页访问不了。等之类的情况。

nginx屏蔽此类恶意域名指向的步骤如下:

1. 找到nginx.conf文件,加上或者修改默认配置,比如如下配置。《第4行至第8行,添加一个server段》

  1 # Default vhost
  2 #
  3
  4 server {
  5     listen 80 default;
  6     server_name _;
  7     return 403;
  8 }
  9
 10
 11 server {
 12     listen              80;
 13     charset             utf-8;
 14     server_name         mail.domain.com;
 15     #access_log         logs/mail.access.log main;
 16
 17     #-- Web root path --------------------------------

其实这个配置就是验证一下server_name

但是如果你开始有配置,listen的80端口后面有接default的话,新添加的也有添加上,你需要将原来的default删除掉。

修改好了配置文件,你再将nginx重新加载一下  nginx -s reload 一下就可以了。

测试配置是否正常可以使用下面的命令进行相关的测试

/usr/local/mail/service/nginx/sbin/nginx -t

会提示那一行有问题。添加完后,再访问,就会出现这个403错误了

好吧,上面也存在一个问题,竟然可以看到nginx的版本号,这个可以直接在nginx的http段添加 server_tokens           off; 就会隐藏了。

这样就隐藏好了。 就可以了。

原文地址:https://www.cnblogs.com/drgcaosheng/p/9151983.html

时间: 2024-07-30 01:00:11

如何配置nginx屏蔽恶意域名解析指向《包含隐藏nginx版本号》的相关文章

nginx防止恶意域名解析

为了防止别人恶意将大量域名解析到自己的网站上面.我们可以对nginx做防止恶意域名解析,这样就只能通过自己的域名访问网站,其他域名就会显示错误500 打开Nginx配置文件nginx.conf,把原来的server改成如下状态: server {listen 80 default;return 500;} 这表示当外来域名解析到这个站点上时,直接会返回500错误,这就有效防止了恶意解析. 为了能匹配自己的域名,如:www.hehui.com我们还需要再添加一个server server{ lis

nginx 禁止恶意域名解析

server { listen 443 default_server; server_name _; ssl on; ssl_certificate /etc/nginx/cert/aaaa.pem; ssl_certificate_key /etc/nginx/cert/aaaa.key; return 403; } 原文地址:https://www.cnblogs.com/huochaihe/p/9235922.html

Nginx 使用 sever 段规则屏蔽恶意 User Agent

相对于 Apache,Nginx 占用的系统资源更少,更适合 VPS 使用.恶意的 User Agent 无处不在,博客更换到 WordPress 没几天,就被 SPAM(垃圾留言)盯上,又被暴力破解后台用户名密码.以前介绍过 Apache 使用 .htaccess 屏蔽恶意 User Agent,今天来介绍 Nginx 屏蔽恶意 User Agent的方法. 先上规则&注释 #禁用未初始化变量警告 uninitialized_variable_warn off; #匹配各种 bad user

Windows下Nginx配置SSL实现Https访问(包含证书生成)

Vincent.李 Windows下Nginx配置SSL实现Https访问(包含证书生成) Windows下Nginx配置SSL实现Https访问(包含证书生成) 首先要说明为什么要实现https? HTTP全名超文本传输协议,客户端据此获取服务器上的超文本内容.超文本内容则以HTML为主,客户端拿到HTML内容后可根据规范进行解析呈现.因此,HTTP主要负责的是"内容的请求和获取".问题就出在这部分.行监控.劫持.阻挡等行为很容易导致网站泄密,一些关键参数比如登录密码开发者会在客户端

nginx 禁止恶意uesr agent访问

禁用一些User Agent可以节省一些流量也可以防止一些恶意的访问,尤其是部份搜索引擎爬虫,例如我们的网站就是一个地方性站点,没有必要被一些国外的搜索引擎爬虫索引,都可以禁掉,具体操作如下: 1.编辑该文件:# vi /usr/local/nginx/conf/vhosts/yourpool.conf2.增加以下内容(示例):#禁止Scrapy等工具的抓取,注意已经取消curl抓取if ($http_user_agent ~* (Scrapy|Curl|HttpClient)) {     r

nginx封锁恶意IP,并且定时取消的两种脚本

前言:有时候服务器会遭受到恶意IP访问,导致服务器负载很大,这个时候需要把这个IP封锁掉,以下两种脚本即可实现这种功能.封锁IP有两种方式:1,直接通过nginx即可,在配置文件中加入include blockip.conf:2,通过防火墙,加入防火墙规则,使固定的IP不能访问. 两种方式都是在日志文件中检索出访问量异常的IP,并作处理. 这里的脚本功能实现的是,当某个IP访问服务器大于我们设定的一个值后,封锁此IP,当然这个功能在实际中需要对百度.谷歌等爬出识别出来,这个脚本不处理,只要大于我

iptables自动屏蔽恶意高流量ip

问题描述: 最近公司的nginx代理服务器,半夜都流量很高,可能是恶意用户开挂刷新网站页面. 如前段时间新闻上所说的黄牛党开挂刷新火车票网站一样,刷得网站几乎近似瘫了.因为我们公司网站是彩票开奖系统,也怕这样子恶意被刷,亟待解决. 解决办法: 这台服务器就是个nginx代理服务器,因此可以借助nginx的日志查看 cat /opt/webapps/log_nginx/518.access.log|awk -F'?' '{print $1}'|awk '{print $1}'|sort -r| u

阿里云服务器Linux CentOS安装配置(七)域名解析

阿里云服务器Linux CentOS安装配置(七)域名解析 1.购买域名 登录阿里云,左侧菜单点击[域名],然后[域名注册],完成域名购买.(一般首年45元) 2.添加域名解析 在域名列表里点击你的域名,进入域名控制台 如上图,点击[域名解析] 然后点击[添加解析],添加下面两项(有提示,很简单的) 3.ping测试 ping www.域名 ping 域名(没有www) 可能会两几分钟延迟,ping不通的话等两分钟再试试 4.下一章,使用nginx为云服务器上不同端口的服务配置不同的子域名

我整理的一份来自于线上的Nginx配置(Nginx.conf),希望对学习Nginx的有帮助

我整理了一份Nginx的配置文件说明,是真正经历过正式线上考验过.如果有优化的地方,也请朋友们指点一二,整理出一份比较全而实用的配置. 主要包含配置:负载均衡配置,页面重定向,转发,HTTPS和HTTP的配置, 缓存优化,错误页面配置等. #user nobody; #工作进程,于CPU核数一致 worker_processes 2; #error_log logs/error.log; #error_log logs/error.log notice; #error_log logs/erro