Nginx防盗链、访问监控、解析php相关配置,Nginx代理

简介:

Nginx防盗链

因为改配置也是用location板块,所以本节可结合日志管理一起配置。

[root@localhost vhost]# vim /usr/local/nginx/conf/vhost/test.com.conf 

……
location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$
{
    expires 7d;
    access_log off;
    valid_referers none blocked server_names  *.test.com ;
    #定义referer白名单
    if ($invalid_referer) {
        return 403;
    #if函数的意思是:如果不是白名单内的域名,返回值:403
    }
    access_log off;
}
……

检测并重载配置:
[root@localhost vhost]# /usr/local/nginx/sbin/nginx -t
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
[root@localhost vhost]# /usr/local/nginx/sbin/nginx -s reload
  • 测试

    不匹配白名单不能访问:
    [root@localhost vhost]# curl -utest:159820 -e "http://www.baidu.com/1.png" -x127.0.0.1:80 test.com/1.png -I 
    HTTP/1.1 403 Forbidden
    Server: nginx/1.8.0
    Date: Sat, 06 Jan 2018 03:27:54 GMT
    Content-Type: text/html
    Content-Length: 168
    Connection: keep-alive

    匹配白名单能访问:
    [root@localhost vhost]# curl -utest:159820 -e "http://www.test.com/1.png" -x127.0.0.1:80 test.com/1.png -I
    HTTP/1.1 200 OK
    Server: nginx/1.8.0
    Date: Sat, 06 Jan 2018 03:28:04 GMT
    Content-Type: image/png
    Content-Length: 412758
    Last-Modified: Sat, 06 Jan 2018 03:18:57 GMT
    Connection: keep-alive
    ETag: "5a504021-64c56"
    Expires: Sat, 13 Jan 2018 03:28:04 GMT
    Cache-Control: max-age=604800
    Accept-Ranges: bytes

注意: 添加规则时需注意每个中括号中的内容。

Nginx访问控制

需求:允许指定ip访问/admin/目录。

  • 配置虚拟主机配置文件

    [root@localhost vhost]# vim /usr/local/nginx/conf/vhost/test.com.conf

    ......
    location /admin/
    {
    allow 192.168.159.128;
    allow 127.0.0.1;
    deny all;
    #设置IP白名单,allow为允许,deny为拒绝。匹配到之后就不继续往下匹配。
    }
    ......

    测试并重载配置文件:
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -t
    nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
    nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -s reload

  • 测试

    [root@localhost vhost]# curl -x127.0.0.1:80 test.com/admin/1.txt 
    test abc 123
    [root@localhost vhost]# curl -x192.168.159.128:80 test.com/admin/1.txt 
    test abc 123

    白名单ip正常访问

    [root@localhost vhost]# curl -x192.168.100.1:80 test.com/admin/1.txt 
    <html>
    <head><title>403 Forbidden</title></head>
    <body bgcolor="white">
    <center><h1>403 Forbidden</h1></center>
    <hr><center>nginx/1.8.0</center>
    </body>
    </html>

    不在白名单ip的主机访问,返回代码403

  • 针对正则匹配
  • 上传图片的目录没有做禁止就系php的操作,导致上传的一句话木马被php解析,导致数据库被盗。按理说我们应该让能上传的目录禁止解析php的操作。

    [root@localhost vhost]# vim /usr/local/nginx/conf/vhost/test.com.conf 
    ......
    location ~ .(upload|image)/..php$
    {
    deny all;
    }
    ......

    测试并重载配置:
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -t
    nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
    nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -s reload

  • 测试

    [root@localhost vhost]# curl -x127.0.0.1:80 test.com/upload/1.php
    <html>
    <head><title>403 Forbidden</title></head>
    <body bgcolor="white">
    <center><h1>403 Forbidden</h1></center>
    <hr><center>nginx/1.8.0</center>
    </body>
    </html>
    #不能访问php文件,返回代码403

    [root@localhost vhost]# curl -x127.0.0.1:80 test.com/upload/1.txt
    test111
    #可以访问txt文件。

  • user_agent限制

    想禁止蜘蛛,防止被其它网站爬数据。

  • 编辑虚拟主机配置文件

    [root@localhost vhost]# vim /usr/local/nginx/conf/vhost/test.com.conf 
    if ($http_user_agent ~ 'Spider/3.0|YoudaoBot|Tomato')
    #user_agent 匹配Spider/3.0|YoudaoBot|Tomato
    {
    return 403;
    }

    测试并重载配置:
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -t
    nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
    nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -s reload

  • 测试

    [root@localhost vhost]# curl -A"YoudaoBot" -x127.0.0.1:80 test.com/upload/1.txt -I
    HTTP/1.1 403 Forbidden
    Server: nginx/1.8.0
    Date: Sat, 06 Jan 2018 07:14:19 GMT
    Content-Type: text/html
    Content-Length: 168
    Connection: keep-alive
    #user_agent 在限制范围内时,不能访问。

    [root@localhost vhost]# curl -A"baidu" -x127.0.0.1:80 test.com/upload/1.txt -I
    HTTP/1.1 200 OK
    Server: nginx/1.8.0
    Date: Sat, 06 Jan 2018 07:18:42 GMT
    Content-Type: text/plain
    Content-Length: 8
    Last-Modified: Sat, 06 Jan 2018 06:45:41 GMT
    Connection: keep-alive
    ETag: "5a507095-8"
    Accept-Ranges: bytes
    #user_agent 不在限制范围内时,可以正常访问。

注意: user_agent是严格匹配的,如果要忽略大小写,则在~后加个星号。 if ($http_user_agent ~* 'Spider/3.0|YoudaoBot|Tomato')

Nginx解析php相关配置

vim /usr/local/nginx/conf/vhost/test.com.conf
……
location ~ \.php$
    {
        include fastcgi_params;
        #fastcgi_pass 127.0.0.1:9000
        fastcgi_pass unix:/tmp/php-fcgi.sock;
        ##fastcgi_pass两种监听格式,但是要保证Nginx和php-fpm中格式一致
        fastcgi_index index.php;
        fastcgi_param SCRIPT_FILENAME /data/wwwroot/test.com$fastcgi_script_name;
    }
……

在此注意两点:

1、fastcgi_pass有两种格式,但是无论使用哪种格式都有保证nginx虚拟主机中的fastcgi_pass指定的路径和/usr/local/php-fpm/etc/php-fpm.conf中listen路径格式一致,否则会报错502;(要么同为.sock,么同为地址端口)

2、fastcgi _param SCRIPT _FILENAME所在行的路径要和root路径一致!

Nginx代理

Nginx代理是一种反向代理。反向代理(Reverse Proxy)方式是指以代理服务器来接受Internet上的连接请求,然后将请求转发给内部网络上的服务器;并将从服务器上得到的结果返回给Internet上请求连接的客户端,此时代理服务器对外就表现为一个服务器。

pV9wIe.png

Nginx代理是在一台代理服务器中自定义一个域名,该域名指向一个IP,然后将用户的请求通过这台代理服务器访问指定的IP所对应的web服务器。

  • 在/usr/local/nginx/conf/vhost/目录下新建一个proxy.conf文件。

    切换目录并创建文件:
    [root@localhost ~]# cd /usr/local/nginx/conf/vhost
    [root@localhost vhost]# vim proxy.conf
    ......
    server
    {
    listen 80;
    server_name ask.apelearn.com;
    #定义域名(一般和被代理ip的域名保持一致)
    location /
    {
    proxy_pass http://121.201.9.155/;
    #指定被代理(被访问)的IP(web服务器IP)
    proxy_set_header Host $host;
    #$host指的是代理服务器的servername(也是被代理IP的域名)
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
    }
    }
    ......

    检测并重载配置:
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -t
    nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
    nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
    [root@localhost vhost]# /usr/local/nginx/sbin/nginx -s reload

  • 测试

    修改配置之前:
    [root@localhost vhost]# curl -x127.0.0.1:80 ask.apelearn.com/robots.txt
    <html>
    <head><title>404 Not Found</title></head>
    <body bgcolor="white">
    <center><h1>404 Not Found</h1></center>
    <hr><center>nginx/1.8.0</center>
    </body>
    </html>

    无法访问ask.apelearn.com

    修改配置后:
    [root@localhost vhost]# curl -x127.0.0.1:80 ask.apelearn.com/robots.txt
    #

    robots.txt for MiWen

    #

    User-agent: *

    Disallow: /?/admin/
    Disallow: /?/people/
    Disallow: /?/question/
    Disallow: /account/
    Disallow: /app/
    Disallow: /cache/
    Disallow: /install/
    Disallow: /models/
    Disallow: /crond/run/
    Disallow: /search/
    Disallow: /static/
    Disallow: /setting/
    Disallow: /system/
    Disallow: /tmp/
    Disallow: /themes/
    Disallow: /uploads/
    Disallow: /url-
    Disallow: /views/
    Disallow: /
    /ajax/

    #可以访问

本文转自 豆渣锅 51CTO博客,原文链接:http://blog.51cto.com/754599082/2058143

相关文章
|
8月前
|
应用服务中间件 PHP nginx
今日小结通过aliyun的本地容器镜像部署我的nginx和php环境
简介: 本教程介绍如何基于 Dragonwell 的 Ubuntu 镜像创建一个运行 Nginx 的 Docker 容器。首先从阿里云容器镜像服务拉取基础镜像,然后编写 Dockerfile 确保 Nginx 作为主进程运行,并暴露 80 端口。最后,在包含 Dockerfile 的目录下构建自定义镜像并启动容器,确保 Nginx 在前台运行,避免容器启动后立即退出。通过 `docker build` 和 `docker run` 命令完成整个流程。
288 25
今日小结通过aliyun的本地容器镜像部署我的nginx和php环境
|
7月前
|
监控 负载均衡 安全
静态IP代理与动态IP代理:提升速度与保障隐私的技术解析
本文探讨了静态IP代理和动态IP代理的特性和应用场景。静态IP代理通过高质量服务提供商、网络设置优化、定期更换IP与负载均衡及性能监控提升网络访问速度;动态IP代理则通过隐藏真实IP、增强安全性、绕过封锁和提供独立IP保障用户隐私。结合实际案例与代码示例,展示了两者在不同场景下的优势,帮助用户根据需求选择合适的代理服务以实现高效、安全的网络访问。
217 1
|
7月前
|
存储 监控 算法
关于员工上网监控系统中 PHP 关联数组算法的学术解析
在当代企业管理中,员工上网监控系统是维护信息安全和提升工作效率的关键工具。PHP 中的关联数组凭借其灵活的键值对存储方式,在记录员工网络活动、管理访问规则及分析上网行为等方面发挥重要作用。通过关联数组,系统能高效记录每位员工的上网历史,设定网站访问权限,并统计不同类型的网站访问频率,帮助企业洞察员工上网模式,发现潜在问题并采取相应管理措施,从而保障信息安全和提高工作效率。
93 7
|
8月前
|
缓存 安全 网络安全
代理协议解析:如何根据需求选择HTTP、HTTPS或SOCKS5?
本文详细介绍了HTTP、HTTPS和SOCKS5三种代理协议的特点、优缺点以及适用场景。通过对比和分析,可以根据具体需求选择最合适的代理协议。希望本文能帮助您更好地理解和应用代理协议,提高网络应用的安全性和性能。
382 17
|
8月前
|
应用服务中间件 PHP nginx
当你的nginx服务器和php服务器不在一起的时候,这个nginx 的root目录问题
两个服务器的网站代码目录需要对齐,docker容器里面也是一样
|
10月前
|
PHP 开发者 容器
PHP命名空间深度解析:避免命名冲突与提升代码组织####
本文深入探讨了PHP中命名空间的概念、用途及最佳实践,揭示其在解决全局命名冲突、提高代码可维护性方面的重要性。通过生动实例和详尽分析,本文将帮助开发者有效利用命名空间来优化大型项目结构,确保代码的清晰与高效。 ####
147 20
|
10月前
|
运维 数据库连接 PHP
PHP中的异常处理机制深度解析####
本文深入探讨了PHP中异常处理机制的工作原理,通过实例分析展示了如何有效地使用try-catch语句来捕获和处理运行时错误。我们将从基础概念出发,逐步深入到高级应用技巧,旨在帮助开发者更好地理解和利用这一强大的工具,以提高代码的稳定性和可维护性。 ####
|
10月前
|
数据采集
动态代理与静态代理在爬虫解析的优缺点
随着科技和互联网的发展,越来越多企业需要使用代理进行数据抓取。本文介绍了HTTP动态代理与静态代理的区别,帮助您根据具体需求选择最佳方案。动态代理适合大规模、高效率的爬取任务,但稳定性较差;静态代理则适用于小规模、高稳定性和速度要求的场景。选择时需考虑目标、数据量及网站策略。
168 4
|
10月前
|
PHP 开发者 UED
PHP中的异常处理机制解析####
本文深入探讨了PHP中的异常处理机制,通过实例解析try-catch语句的用法,并对比传统错误处理方式,揭示其在提升代码健壮性与可维护性方面的优势。文章还简要介绍了自定义异常类的创建及其应用场景,为开发者提供实用的技术参考。 ####
|
10月前
|
PHP 开发者 容器
PHP命名空间深度解析及其最佳实践####
本文深入探讨了PHP中引入命名空间的重要性与实用性,通过实例讲解了如何定义、使用及别名化命名空间,旨在帮助开发者有效避免代码冲突,提升项目的模块化与可维护性。同时,文章还涉及了PHP-FIG标准,引导读者遵循最佳实践,优化代码结构,促进团队协作效率。 ####
122 1

推荐镜像

更多
  • DNS