Nginx 禁止IP访问 只允许域名访问

简介:


今天要在Nginx上设置禁止通过IP访问服务器,只能通过域名访问,这样做是为了避免别人把未备案的域名解析到自己的服务器IP而导致服务器被断网,从网络上搜到以下解决方案

我们在使用的时候会遇到很多的恶意IP攻击,这个时候就要用到Nginx 禁止IP访问了。下面我们就先看看Nginx的默认虚拟主机在用户通过IP访问,或者通过未设置的域名访问(比如有人把他自己的域名指向了你的ip)的时 候生效最关键的一点是,在server的设置里面添加这一行:
listen 80 default;
后面的default参数表示这个是默认虚拟主机。
Nginx 禁止IP访问这个设置非常有用。

比如别人通过ip或者未知域名访问你的网站的时候,你希望禁止显示任何有效内容,可以给他返回500.目前国内很多机房都要求网站主关闭空主机头,防止未备案的域名指向过来造成麻烦。就可以这样设置:

简单直接的修改方法:

修改nginx.conf 文件
修改成

1

2

3

4

5

server {

listen 80;

server_name www.xcn.cn;  #这里是你自己指定的域名

...

}

再在上个server后继续添加一段:

就是为了访问默认网站直接返回403

1

2

3

4

5

server {

listen 80 default_server;

server_name _;

return 403;

这里是在接收到ip访问或非指定域名访问时会返回403错误

下面的一些比较详细的介绍:

1

2

3

4

server {

 listen 80 default;

 return 500;

 }

也可以把这些流量收集起来,导入到自己的网站,只要做以下跳转设置就可以:

1

2

3

4

server {

 listen 80 default;

 rewrite ^(.*) http://www.xcn.cn permanent;

 }

按照如上设置后,确实不能通过IP访问服务器了,但是在应该用中出现当server_name后跟多个域名时,其中一个域名怎么都无法访问,设置如下:

1

2

3

4

server {

 listen 80;

 server_name  xcn.cn  

 }

没更改之前,通过server_name 中的www.xcn.cn xcn.cn 均可访问服务器,加入Nginx 禁止IP访问的设置后,通过xcn.cn无法访问服务器了,www.xcn.cn可以访问,用 Nginx -t 检测配置文件会提示warning:
[warn]: conflicting server name “xcn.cn” on 0.0.0.0:80,
ignored
the configuration file /usr/local/Nginx/conf/
Nginx.conf syntax is ok
configuration file /usr/local/Nginx/conf/Nginx.
conf test is successful
最后通过在listen 80 default;后再加server_name _;解决,形式如下:

1

2

3

4

5

6

7

#禁止IP访问

server

{

listen 80 default;

server_name _;

return 500;

}

或者

1

2

3

4

5

server {

listen 80 dufault;

server_name _;

rewrite ^(.*) http://www.xcn.cn permanent;

}

1

2

3

4

5

6

7

#禁止IP访问

 server {

 listen 80 default;

 server_name _;

 server_name  xcn.cn  

 return 500;

 }

这样,通过xcn.cn就能访问服务器了。

第一种情况:访问A站定向到B站

1

2

3

4

server {

server_name www.xcn.cn ;

rewrite ^(.*) http://www.xcn.cn$1 permanent;

}

第二种情况:不是访问A站的全部重定向到指定页面

1

2

3

4

5

6

server {

server_name www.xcn.cn;

if ($host != 'jb51.net') {

rewrite ^/(.*)$ http://www.xcn.cn/$1 permanent;

}

}

如果写在第一个server段
使用IP访问时也将被重定向

本文转自 baishuchao 51CTO博客,原文链接:http://blog.51cto.com/baishuchao/1940183

相关文章
|
1月前
|
网络协议
每日一个计算机小知识:IP和域名
每日一知:IP是网络设备的“门牌号”,分IPv4(32位,已耗尽)和IPv6(128位,海量地址);域名则是便于记忆的“别名”。通过DNS系统,域名与IP关联,让我们轻松访问网站。
|
6月前
|
存储 应用服务中间件 nginx
在使用Nginx之后,如何在web应用中获取用户IP以及相关原理
但总的来说,通过理解网络通信的基础知识,了解http协议以及nginx的工作方式,我们已经能在大多数情况下准确地获取用户的真实IP地址了,在调试问题或者记录日志时会起到很大的帮助。
345 37
|
8月前
|
安全 网络协议 网络安全
只有IP地址没有域名,如何实现HTTPS访问?
在仅有IP地址而无域名的情况下,实现HTTPS访问并非不可能。主要挑战包括证书颁发机构(CA)对IP地址的支持有限及浏览器兼容性问题。解决方案有:1) 搭建私有CA为内部IP地址颁发证书;2) 使用支持IP地址的公共CA服务。选择合适的方案需根据需求权衡。具体步骤包括选择证书类型、生成CSR文件、提交并完成验证、安装SSL证书和配置强制HTTPS访问。确保IP地址稳定,并定期维护安全性。 **申请优惠**:访问JoySSL官网并填写注册码“230907”可优惠申请IP地址证书。
1361 5
|
安全 应用服务中间件 网络安全
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
如何测试Nginx反向代理实现SSL加密访问的配置是否正确?
675 60
|
安全 应用服务中间件 网络安全
配置Nginx反向代理实现SSL加密访问的步骤是什么?
我们可以成功地配置 Nginx 反向代理实现 SSL 加密访问,为用户提供更安全、可靠的网络服务。同时,在实际应用中,还需要根据具体情况进行进一步的优化和调整,以满足不同的需求。SSL 加密是网络安全的重要保障,合理配置和维护是确保系统安全稳定运行的关键。
694 60
|
11月前
|
应用服务中间件 Linux 网络安全
nginx安装部署ssl证书,同时支持http与https方式访问
为了使HTTP服务支持HTTPS访问,需生成并安装SSL证书,并确保Nginx支持SSL模块。首先,在`/usr/local/nginx`目录下生成RSA密钥、证书申请文件及自签名证书。接着,确认Nginx已安装SSL模块,若未安装则重新编译Nginx加入该模块。最后,编辑`nginx.conf`配置文件,启用并配置HTTPS服务器部分,指定证书路径和监听端口(如20000),保存后重启Nginx完成部署。
3603 8
|
11月前
|
监控 应用服务中间件 定位技术
要统计Nginx的客户端IP,可以通过分析Nginx的访问日志文件来实现
要统计Nginx的客户端IP,可以通过分析Nginx的访问日志文件来实现
998 3
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
1582 6
|
域名解析 网络协议 安全
反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性
在网络世界中,反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性。它在邮件服务器验证、网络安全等领域至关重要,帮助识别恶意行为,增强网络安全性。尽管存在配置错误等挑战,但正确管理下,反向DNS解析能显著提升网络环境的安全性和可靠性。
698 3
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
1012 3
下一篇
oss云网关配置