修改Nginx屏蔽網(wǎng)址的規(guī)則的方法
今天去看訪問記錄,發(fā)現(xiàn)訪問量突然增長了很多,難道是人品爆發(fā)?趕緊查看了下訪問來源記錄,顯示如下:
http://www.pinganxb.com/ http://guanbao168.com/ http://qifan123.com/ http://zhixinshop.com/ http://www.guanbao168.com
然后打開,發(fā)現(xiàn)居然跳轉(zhuǎn)到自己的網(wǎng)站首頁了,這是坑的,我的主機被惡意域名給指向了,也就是空頭主機,趕緊修改nginx.conf,再添加一段server段;如下:
listen 80 default;
return 500;
}
這樣就可以防止別人通過ip或者不是你指定的域名訪問你的網(wǎng)站了,造成不必要的麻煩,要是你夠勤快,還可以去投訴他,我是沒這精力去證明了。
要是覺得這樣浪費了流量可以重定向到自己的網(wǎng)站,他利用我們,我們也利用他們,重定向如下,很容易的正則表達式:
listen 80 default;
rewrite ^(.*) http://www.dabu.info permanent;
}
但是,又發(fā)現(xiàn)一個問題,添加后,原先我可以通過www.ksharpdabu.info 或 ksharpdabu.info 來訪問我的網(wǎng)站,即可以通過多個域名訪問網(wǎng)站,現(xiàn)在只能是通過自己指定的第一個域名訪問了。而ksharpdabu.info現(xiàn)在不能訪問。解決方法如下:
{
listen 80 default;
server_name _;
return 500;
}
或者如下:
listen 80 dufault;
server_name _;
rewrite ^(.*) http://www.dabu.info permanent;
}
再次測試之后,www.ksharpdabu.info和ksharpdabu.info兩個都可以正常訪問了,順帶查看了那些惡意域名的whois,都是同一個網(wǎng)絡(luò)營銷公司注冊的,該死的,沒辦法。
相關(guān)文章
修改nginx服務(wù)器類型實現(xiàn)簡單偽裝(隱藏nginx類型與版本等)
這篇文章主要介紹了修改nginx服務(wù)器類型實現(xiàn)簡單偽裝(隱藏nginx類型與版本等),需要的朋友可以參考下2016-03-03Mac中使用Nginx實現(xiàn)80端口轉(zhuǎn)發(fā)8080端口
端口轉(zhuǎn)發(fā)(Port forwarding),有時被叫做隧道,是安全殼(SSH) 為網(wǎng)絡(luò)安全通信使用的一種方法。端口轉(zhuǎn)發(fā)是轉(zhuǎn)發(fā)一個網(wǎng)絡(luò)端口從一個網(wǎng)絡(luò)節(jié)點到另一個網(wǎng)絡(luò)節(jié)點的行為,其使一個外部用戶從外部經(jīng)過一個被激活的NAT路由器到達一個在私有內(nèi)部IP地址(局域網(wǎng)內(nèi)部)上的一個端口2017-09-09Nginx?Rewrite及Location的使用與區(qū)別
rewrite和location的功能有點相像,都能實現(xiàn)跳轉(zhuǎn),本文主要介紹了Nginx?Rewrite及Location的使用與區(qū)別,具有一定的參考價值,感興趣的可以了解一下2023-08-08詳解Nginx反向代理實現(xiàn)會話(session)保持的兩種方式
這篇文章主要介紹了詳解Nginx反向代理實現(xiàn)會話(session)保持的兩種方式,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-08-08