详解利用Nginx防止IP地址被恶意解析的方法-创新互联

这篇文章主要讲解了详解利用Nginx防止IP地址被恶意解析的方法,内容清晰明了,对此有兴趣的小伙伴可以学习一下,相信大家阅读完之后会有帮助。

站在用户的角度思考问题,与客户深入沟通,找到琅琊网站设计与琅琊网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:成都网站制作、做网站、企业官网、英文网站、手机端网站、网站推广、域名注册、虚拟空间、企业邮箱。业务覆盖琅琊地区。

使用Nginx的目的

使用阿里云ECS云服务器,首先聊聊笔者使用Nginx的背景。

初始化ECS后会生成一个公网IP,默认访问IP地址自动访问80端口,此时通过ip地址可直接访问启动在80端口的服务。

如再把域名解析到当前ip,即可通过域名直接访问80端口的服务。

然后,出现了一个问题:任何人都可以将域名解析到ip地址,也就是说,通过其他域名也可以访问到自己ECS上的服务。至于目的,这种攻击手段未免太光明正大了,应该是想养域名然后售卖(猜测,脑洞够大的大大交流一下)。

避免这种攻击的方式有很多种,参考网上的答案,配置Nginx是最方便快捷的。

大致思路如下,web端服务以非80端口启动(无法直接通过IP地址访问到),Nginx配置一层正向代理,将域名转发到域名+端口。

结果:解析后使用自己的域名可以直接访问,本质上是转发到了ip地址+端口。而其他域名没有配置端口转发,所以会被拦截下来。

使用Nginx的场景有很多,反向代理,负载均衡等等,防止恶意解析只是其中一种。

也许未来或扩展更多Nginx相关的技术经验,但是代码只是一种工具,技术只有在解决了真正的问题才会产生价值,不然就如同纸上谈兵,毫无意义。

之前看到过一篇文章,讲的是两个开发者在讨论技术选择,其中一个人选择了冷门的Lua,另一个人表示不解,为什么不选择热门的技术,更好的性能,更好的开发体验。然而,她的回答是:能解决我们的问题就行了。

我陷入了深思,2019掀起的微服务架构浪潮我也跟了一把,学习了很多新的技术,名词,感觉盆满钵满。然而很难有机会将其运用到实际的项目开发中,高并发,微服务到底是一种技术,还是一种炫耀的资本,解决的是项目中的实际问题还是就业问题。学习无罪,但在学习前我会思考,我会使用它,还是被它所束缚。

就哔哔这么多,以下是在Linux环境下Nginx的常用命令和我复制下来的配置文件(nginx.conf)

常用命令列表

yum install nginx  //安装nginx(centos)

//开机自启
systemctl enable nginx
systemctl disable nginx

//查看nginx状态
systemctl status nginx

//启动,停止,重启
systemctl start nginx
systemctl stop nginx
systemctl restart nginx

//重新加载配置
systemctl reload nginx

//配置文件的默认位置
/etc/nginx 主配置文件nginx.conf

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


当前文章:详解利用Nginx防止IP地址被恶意解析的方法-创新互联
分享地址:http://azwzsj.com/article/gpsdg.html