Nginx关闭默认ip访问

December 2, 2021 by Clyde

有时候我们会遇到很多来自互联网的威胁,包括但不限于CC、DD以及恶意扫描等
所以我们想了很多方法,最为突出的就是CDN.

当然在CDN的保护下,我们可以减少很多安全风险,但是不排除会有人根据 DNS历史、SSL证书、子域名扫描、网站漏洞(phpinfo之类的探针、GitHub信息泄露)、社工,等通过使用简单的布尔逻辑来寻找真实ip地址的情况。
我们被找到真实地址,或者你根本未使用CDN,可以了解以下信息:
Nginx是监听在80或者443端口上的,并且一般安装后会为空主机头,这样设置下会导致Nginx默认允许用户经过IP访问,或者经过未设置的域名访问,这样做可能会导致垃圾域名解析带来一些令人棘手的问题!
如果想避免这种情况的出现,可以修改(使用nano,vim等工具)nginx.conf,将默认的虚拟主机修改为如下即可屏蔽未绑定域名访问!
默认情况下nginx.conf文件位于:

btpanel:/www/server/nginx/conf/nginx.conf
lnmp:/usr/local/nginx/conf/nginx.conf
appnode:/etc/nginx.conf
oneinstack:/usr/local/nginx/conf/nginx.conf
AMH-panel:/usr/local/nginx-code/conf/nginx.conf

配置文件如下:

  • 返回500

e.g.

server { 
listen 80 default; 
return 500; 
} 
  • 跳转到指定网址

e.g.

server { 
listen 80 default; 
rewrite ^(.*) https://kleos.im permanent; 
} 
  • 禁止ip访问

e.g.

server { 
listen 80 default; 
server_name _; 
return 500; 
} 


1 comment
  1. kleos

    Test

    kleos 回复
如需评论,请填写表单。

提交前先勾选

© 2024 | The Asuna Blog From | X-ways theme