nginx防止恶意域名解析

为了防止别人恶意将大量域名解析到自己的网站上面。我们可以对nginx做防止恶意域名解析,这样就只能通过自己的域名访问网站,其他域名就会显示错误500

打开Nginx配置文件nginx.conf,把原来的server改成如下状态:

server {
listen 80 default;
return 500;
}

这表示当外来域名解析到这个站点上时,直接会返回500错误,这就有效防止了恶意解析。

为了能匹配自己的域名,如:www.hehui.com我们还需要再添加一个server

server{

listen 80;

server_name www.hehui.com;

root  html;

}

时间: 2024-11-08 19:10:44

nginx防止恶意域名解析的相关文章

如何配置nginx屏蔽恶意域名解析指向《包含隐藏nginx版本号》

恶意域名指向: 比如,有一个垃圾域名将解析指向到了你们服务器的IP,一般多一个解析可能不会有什么问题,但是现在全民备案时期,可能你的运营商会联系你,说你们的域名没备案,可能会封你们的80端口,然后会导致你们的网页访问不了.等之类的情况. nginx屏蔽此类恶意域名指向的步骤如下: 1. 找到nginx.conf文件,加上或者修改默认配置,比如如下配置.<第4行至第8行,添加一个server段> 1 # Default vhost 2 # 3 4 server { 5 listen 80 def

nginx 禁止恶意域名解析

server { listen 443 default_server; server_name _; ssl on; ssl_certificate /etc/nginx/cert/aaaa.pem; ssl_certificate_key /etc/nginx/cert/aaaa.key; return 403; } 原文地址:https://www.cnblogs.com/huochaihe/p/9235922.html

nginx 禁止恶意uesr agent访问

禁用一些User Agent可以节省一些流量也可以防止一些恶意的访问,尤其是部份搜索引擎爬虫,例如我们的网站就是一个地方性站点,没有必要被一些国外的搜索引擎爬虫索引,都可以禁掉,具体操作如下: 1.编辑该文件:# vi /usr/local/nginx/conf/vhosts/yourpool.conf2.增加以下内容(示例):#禁止Scrapy等工具的抓取,注意已经取消curl抓取if ($http_user_agent ~* (Scrapy|Curl|HttpClient)) {     r

nginx封锁恶意IP,并且定时取消的两种脚本

前言:有时候服务器会遭受到恶意IP访问,导致服务器负载很大,这个时候需要把这个IP封锁掉,以下两种脚本即可实现这种功能.封锁IP有两种方式:1,直接通过nginx即可,在配置文件中加入include blockip.conf:2,通过防火墙,加入防火墙规则,使固定的IP不能访问. 两种方式都是在日志文件中检索出访问量异常的IP,并作处理. 这里的脚本功能实现的是,当某个IP访问服务器大于我们设定的一个值后,封锁此IP,当然这个功能在实际中需要对百度.谷歌等爬出识别出来,这个脚本不处理,只要大于我

nginx反向代理服务器域名解析配置实操

1.进入nginx目录cd conf:创建文件夹 sudo mkdir vhost,cd vhost,sudo vim www.fanxing.store.conf,添加如下内容 server { default_type 'text/html'; charset utf-8; listen 80; autoindex on; server_name www.fanxing.store; access_log /usr/local/nginx/logs/access.log combined;

nginx处理别人域名解析到你的ip

图片上传失败,那就直接给链接吧 http://note.youdao.com/share/?id=520fa2d4c254625cb6b71e1750dbdfe7&type=note

【09】Nginx:静态压缩 / 日志切割 / 防盗链 /恶意解析/ 跨域

写在前面的话 上一节我们谈了关于 nginx 服务器的一些简单的安全优化问题,能够帮助我们解决一部分线上服务存在的安全隐患.但是想要提升用户体验这是原因不够的,我们还需要从服务的优化方面入手. 本节更多的还是偏理论的东西,会给出相应的配置.可能有些就无法立即做测试. 访问优化:静态压缩 我们知道一个网站总会有一些 CSS/JS 等静态文件需要加载,如果用户每次请求都需要去服务器下载一遍,比如 Jquery 这种根本不会变的.明显会造成带宽的浪费.同时由于用户可能本身网速还不好,就容易给用户带来不

Nginx 使用 sever 段规则屏蔽恶意 User Agent

相对于 Apache,Nginx 占用的系统资源更少,更适合 VPS 使用.恶意的 User Agent 无处不在,博客更换到 WordPress 没几天,就被 SPAM(垃圾留言)盯上,又被暴力破解后台用户名密码.以前介绍过 Apache 使用 .htaccess 屏蔽恶意 User Agent,今天来介绍 Nginx 屏蔽恶意 User Agent的方法. 先上规则&注释 #禁用未初始化变量警告 uninitialized_variable_warn off; #匹配各种 bad user

web之nginx优化

隐藏web名称及版本号 http://7826443.blog.51cto.com/7816443/1705060 更改nginx的默认用户 调整work线程数,并发连接数,文件描述符,CPU的亲和力 优化事件处理模型,采用epoll模型 配置打开文件的链接数 hash表中控制大小 开启高效的传输函数和高效的传输模式 [2-7]http://7826443.blog.51cto.com/7816443/1705066 优化nginx fastcgi参数buffer和cache,调整连接时间 ht