国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

nginx配置不允許通過(guò)IP只允許通過(guò)域名進(jìn)行訪問(wèn)

這篇具有很好參考價(jià)值的文章主要介紹了nginx配置不允許通過(guò)IP只允許通過(guò)域名進(jìn)行訪問(wèn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。


在nginx.conf配置文件中加上(如果有了監(jiān)聽(tīng)80端口的那就改為)

禁止通過(guò)ip地址訪問(wèn)-http

 server {
    listen 80 default_server;
    listen [::]:80 default_server;
    server_name _;
    return 400;
}

禁止通過(guò)ip地址訪問(wèn)-https

server {
    listen 443 ssl default_server;
    listen [::]:443 ssl default_server;
    #ssl on;
    ssl_certificate 3935979_www.slience.com.pem;
    ssl_certificate_key 3935979_www.slience.com.key;
    server_name _;
    return 400;
}

nginx只允許域名訪問(wèn),nginx,tcp/ip,運(yùn)維文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-516486.html

到了這里,關(guān)于nginx配置不允許通過(guò)IP只允許通過(guò)域名進(jìn)行訪問(wèn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 禁止IP訪問(wèn)、只允許域名訪問(wèn)設(shè)置方法

    禁止IP訪問(wèn)、只允許域名訪問(wèn)設(shè)置方法

    聯(lián)網(wǎng)信息系統(tǒng)需設(shè)置只允許通過(guò)域名訪問(wèn),禁止使用IP地址直接訪問(wèn),建議同時(shí)采用云防護(hù)技術(shù)隱藏系統(tǒng)真實(shí)IP地址且只允許云防護(hù)節(jié)點(diǎn)IP訪問(wèn)服務(wù)器,提升網(wǎng)絡(luò)安全防護(hù)能力。 修改配置文件nginx.conf,在server段里插入正則表達(dá)式,以只允許server.web.cn域名訪問(wèn)為例,代碼如下:

    2024年02月04日
    瀏覽(34)
  • nginx網(wǎng)站服務(wù)(下載,配置,命令,實(shí)現(xiàn)訪問(wèn)狀態(tài)統(tǒng)計(jì),訪問(wèn)控制,域名 IP端口訪問(wèn),身份驗(yàn)證)

    nginx網(wǎng)站服務(wù)(下載,配置,命令,實(shí)現(xiàn)訪問(wèn)狀態(tài)統(tǒng)計(jì),訪問(wèn)控制,域名 IP端口訪問(wèn),身份驗(yàn)證)

    目錄 概念 Nginx的優(yōu)勢(shì)和特點(diǎn): 下載配置nginx(兩種方式編譯和yum) 編譯安裝,安裝依賴 ?創(chuàng)建運(yùn)行用戶、組 解壓nginx壓縮包 配置Nginx ?編譯安裝 修改權(quán)限 讓系統(tǒng)識(shí)別nginx的操作命令 配置 nginx命令 nginx的配置文件 全局配置 模塊 location的配置 1. root 指令: 2. alias 指令: 實(shí)現(xiàn)

    2024年02月19日
    瀏覽(27)
  • 通過(guò)Nginx配置訪問(wèn)IP白名單

    ? ? ? 有時(shí)部署的應(yīng)用需要只允許某些特定的IP能夠訪問(wèn),其他IP不允許訪問(wèn),這時(shí),就要設(shè)置訪問(wèn)白名單; 設(shè)置訪問(wèn)白名單有多種方式: 1.通過(guò)網(wǎng)絡(luò)防火墻配置,例如阿里云/華為云管理平臺(tái) 2.通過(guò)服務(wù)器防火墻配置,iptables 3.通過(guò)nginx配置訪問(wèn)分發(fā)限制 4.通過(guò)nginx的allow、den

    2024年02月16日
    瀏覽(23)
  • windows防火墻出站規(guī)則只允許訪問(wèn)指定域名ip,其他出站ip全部阻止的方法

    windows防火墻出站規(guī)則只允許訪問(wèn)指定域名ip,其他出站ip全部阻止的方法

    需求背景: 公司內(nèi)網(wǎng)的windows服務(wù)器因業(yè)務(wù)需要只需訪問(wèn)互聯(lián)網(wǎng)指定的域名ip,其他的因出于系統(tǒng)網(wǎng)絡(luò)安全考慮需要屏蔽阻止業(yè)務(wù)無(wú)關(guān)的其他所有域名和ip的訪問(wèn)。 實(shí)現(xiàn)方案: 在windows防火墻中進(jìn)行設(shè)置,如果安裝其他網(wǎng)絡(luò)防火墻會(huì)存在安全隱患,公司不允許安裝私人或非法的

    2023年04月08日
    瀏覽(32)
  • 通過(guò)nginx的upstream配置域名進(jìn)行http/htts的訪問(wèn)最佳實(shí)踐方案(406/404問(wèn)題解決)

    通過(guò)nginx的upstream配置域名進(jìn)行http/htts的訪問(wèn)最佳實(shí)踐方案(406/404問(wèn)題解決)

    ? 最近,開(kāi)發(fā)部門(mén)有一個(gè)訪問(wèn)需求,被訪問(wèn)方給了我們兩個(gè)https的域名訪問(wèn)接口,這里假設(shè)為: ? 這兩個(gè)域名解析出來(lái)的地址和接口信息都是一樣的,但是根據(jù)要求,需要將兩個(gè)域名訪問(wèn)接口作為主備的方式進(jìn)行配置,在https://aaa.target.com/mytarget/login/出現(xiàn)異常不能使用的時(shí)候

    2024年01月19日
    瀏覽(31)
  • 通過(guò)route , tracert , traceroute 查看本地路由配置及訪問(wèn)ip或域名時(shí)經(jīng)過(guò)的路由信息

    通過(guò)route , tracert , traceroute 查看本地路由配置及訪問(wèn)ip或域名時(shí)經(jīng)過(guò)的路由信息

    在windows 系統(tǒng)或linux 系統(tǒng)訪問(wèn) 外網(wǎng)ip 或域名時(shí),都會(huì)通過(guò)層層的路由器,然后將請(qǐng)求轉(zhuǎn)發(fā)到最終的目標(biāo)服務(wù)器;因?yàn)榛ヂ?lián)網(wǎng)通過(guò)路由器實(shí)現(xiàn)公網(wǎng)與局域網(wǎng)的聯(lián)通; 區(qū)分下路由器和交換機(jī)在ip 請(qǐng)求解析過(guò)程中的區(qū)別: 1、路由器:最主要的功能可以理解為實(shí)現(xiàn)信息的轉(zhuǎn)送。把這

    2024年02月05日
    瀏覽(22)
  • frp內(nèi)網(wǎng)穿透保姆級(jí)配置流程,讓客戶端電腦可以通過(guò)域名或者IP訪問(wèn)本地程序接口

    frp內(nèi)網(wǎng)穿透保姆級(jí)配置流程,讓客戶端電腦可以通過(guò)域名或者IP訪問(wèn)本地程序接口

    下載地址:https://github.com/fatedier/frp/releases 1、server_addr中的IP是個(gè)人云服器的IP 2、custom_domains是可以使用域名訪問(wèn) 3、adtech.test.link.???.com的域名解析ip是124.221.248.68,這樣配置后相當(dāng)于,adtech.test.link.???.com訪問(wèn)443端口或者8081端口時(shí),就會(huì)被轉(zhuǎn)發(fā)到客戶端 4、frpc.ini是客戶端配置文

    2024年02月07日
    瀏覽(46)
  • nginx 前后的分離 (ip/域名)訪問(wèn) 負(fù)載均衡

    nginx 前后的分離 (ip/域名)訪問(wèn) 負(fù)載均衡

    首先前端隨便訪問(wèn)后端的一個(gè)端口,后端監(jiān)聽(tīng)這個(gè)端口進(jìn)行服務(wù)轉(zhuǎn)發(fā)。 比如:8888 然后nginx在我們的服務(wù)器上部署兩個(gè)后端 這里我用docker部署了兩個(gè) 當(dāng)然你也可以在兩個(gè)服務(wù)器上面部署兩個(gè)后端,只要在nginx配置代理的時(shí)候修改一下ip就可以了。 nginx配置

    2024年04月29日
    瀏覽(32)
  • 錯(cuò)誤的IP地址范圍:錯(cuò)誤配置IP地址范圍,允許未授權(quán)的IP訪問(wèn)

    錯(cuò)誤的IP地址范圍:錯(cuò)誤配置IP地址范圍,允許未授權(quán)的IP訪問(wèn)

    **引言**: 在互聯(lián)網(wǎng)時(shí)代下, 網(wǎng)絡(luò)安全問(wèn)題越來(lái)越受到重視. 其中, 防止未經(jīng)授權(quán)的用戶或設(shè)備通過(guò)防火墻進(jìn)入企業(yè)內(nèi)部網(wǎng)絡(luò)成為了企業(yè)IT部門(mén)的首要任務(wù)之一. 在本篇文章中我們將探討什么是錯(cuò)誤的IP地址范圍和可能導(dǎo)致的安全隱患以及如何解決這一問(wèn)題以確保企業(yè)的信息安全

    2024年01月22日
    瀏覽(23)
  • nginx安裝及(域名、端口、ip)配置

    nginx安裝及(域名、端口、ip)配置

    1、首先安裝pcre庫(kù) 說(shuō)明:pcre使nginx具備URL重寫(xiě)的rewrite模塊 1)查看系統(tǒng)環(huán)境 cat /etc/redhat-release 2)顯示64位系統(tǒng) uname -r? 、 uname -m ?2、yum安裝pcre命令 配置下載源 (1)安裝:yum install -y pcre pcre-devel 安裝后查看:rpm -qa pcre pcre-devel 注意:nginx安裝依賴pcre、pcre-devel 、openssl、open

    2024年02月05日
    瀏覽(15)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包