0


Nginx 禁止IP访问 只允许域名访问,以及Nginx防盗链设置

Nginx 禁止IP访问 只允许域名访问,以及Nginx防盗链设置

一、Nginx 禁止IP访问 只允许域名访问

1.1 背景及用途

   我们在使用的时候会遇到很多的恶意IP攻击,这个时候就要用到Nginx 禁止IP访问了。今天要在Nginx上设置禁止通过IP访问服务器,只能通过域名访问,这样做是为了避免别人把未备案的域名解析到自己的服务器IP而导致服务器被断网。

1.2 设置方式

   下面我们就先看看Nginx的默认虚拟主机在用户通过IP访问,或者通过未设置的域名访问(比如有人把他自己的域名指向了你的ip)的时 候生效最关键的一点是,在
server

的设置里面添加这一行:

listen 80 default;

后面的default参数表示这个是默认虚拟主机。
Nginx 禁止IP访问这个设置非常有用。

   比如别人通过ip或者未知域名访问你的网站的时候,你希望禁止显示任何有效内容,可以给他返回500或者403.目前国内很多机房都要求网站主关闭空主机头,防止未备案的域名指向过来造成麻烦。就可以这样设置:

在nginx.conf文件修改如下:

server{
    listen 80 default;return403;}

这里是在接收到ip访问或非指定域名访问时会返回403错误。

也可以把这些流量收集起来,导入到自己的网站,只要做以下跳转设置就可以:

server{ 
  listen 80 default; 
  rewrite ^(.*) http://www.youdomain.com permanent;}

二、Nginx防盗链设置

2.1 背景及用途

   盗链在如今的互联网世界无处不在,盗图,盗视频、盗文章等等,都是通过获取正规网站的图片、视频、文章等的 url 地址,直接放到自己网站上使用而未经授权。 盗资源是黑产界以最小成本获取最高利益的一个常用手段。比如笔者最近考虑买房,在贝壳网上有房源的真是户型图以及VR。某些房产中介直接会盗用贝壳网上的真实户型图来骗取点击。因此,对于任何一个大型网站而言,做好防盗措施,避免自身利益受损是至关重要的。Nginx 在代理这类静态资源(图片、视频、文章等)时,可以通过配置实现防盗连的功能。

2.2 如何防盗链?

   前面介绍到,盗链是直接使用正规网站保存图片、视频等的 URL 以获取相应的资源。最简单的防盗想法就是根据客户端请求资源时所携带的一些关键信息来验证请求的合法性,比如客户端 IP、请求 URL 中携带的 
referer

,如果不合法则直接拒绝请求。此外,由于这些基础信息都可以伪造,因此这样的基础手段也不一定安全。此外,还有登录认证、使用 cookie 等其他防盗连手段。另外,针对特定场景,比如流媒体直播中还有更为高级的防盗手段包括时间戳防盗链、swf 防盗链、回源鉴权防盗链等。

2.3 refer模块防盗

   Nginx 用于实现防盗链功能的模块为 
refer

模块,其依据的原理是: 如果网站盗用了你的图片,那么用户在点击或者查看这个盗链内容时,发送 http 请求的头部中的 referer 字段将为该盗版网站的 url。这样我们通过获取这个头部信息,知道 http 发起请求的页面,然后判断这个地址是否是我们的合法页面,不是则判断为盗链。‘

一个简单的 Nginx 防盗链配置如下:

server{
        listen   80;
        server_name  youdomain.com;

        valid_referers none blocked *.youdomain.org www.youdomain.com/nginx server_names ~\.baidu\.;if($invalid_referer){return499;}
        location /{
            root   html;
            index  index.html index.htm;}
        error_page   500502503504/50x.html;
        location =/50x.html{
            root   html;}}
  • none: 允许缺失 referer 头部的请求访问
  • blocked:referer 这个字段,但是其值被防火墙或者是代理给删除了
  • server_names: 若 referer 中的站点域名和 server_names 中的某个域名匹配,则允许访问
  • 任意字符或者正则表达式

Nginx 会通过查看 referer 字段和 valid_referers 后面的 referer 列表进行匹配,如果匹配到了就将内置的变量$invalid_referer值设置为0,否则设置该值为1

2.4 secure_link模块防盗

   前面这种简单检查 
referer

头部值的防盗链方法过于脆弱,盗用者很容易通过伪造 referer 的值轻而易举跳过防盗措施。在 Nginx 中有一种更为高级的防盗方式,即基于

secure_link

模块,该模块能够检查请求链接的权限以及是否过期,多用于下载服务器防盗链。这个模块默认未编译进 Nginx,需要在源码编译时候使用

--with-secure_link_module

添加。

该模块的通过验证 URL 中的哈希值的方式防盗链。它的防盗过程如下:

  • 由服务器或者 Nginx 生成安全的加密后的 URL, 返回给客户端;

  • 客户端使用安全的 URL 访问 Nginx,获取图片等资源,由 Nginx 的 secure_link 变量判断是否验证通过;

     通过配置
    
secure_link

,

secure_link_md5

指令,可实现对链接进行权限以及过期检查判断的功能。

referer

模块中的

$invalid_referer

变量一样,

secure_link

模块也是通过内置变量 KaTeX parse error: Expected ‘EOF’, got ‘判’ at position 14:

secure_link

判断验证是否通过。secure_link 的值有如下三种情况:

  • 空字符串: 验证不通过
  • 0: URL 过期
  • 1: 验证通过

secure_link_md5

指令生成生成合法的 URL 。例如:

secure_link_md5 "$secure_link_expires$uri$remote_addr secret";

如果 Nginx 中

secure_link_md5

是上述配置,那么生成合法 url 的命令如下:

#2023-04-1917:00:00 转换成时间戳为1681894800
echo -n '1681894800/test.png127.0.0.1 secret'| \
    openssl md5 -binary | openssl base64 | tr +/-_ | tr -d =

通过上述命令,我们得到了一个

md5

值:cPnjBG9bAZvY_jbPOj13mA,这个非常重要。接下来,构造合的 URL 和指令

secure_link

相关。如果

secure_link

指令的配置如下:

secure_link $arg_md5,$arg_expires;

那么我们的请求的 url 中必须带上 md5 和 expires 参数,例如:

http://192.168.1.10:9008/test.png?md5=cPnjBG9bAZvY_jbPOj13mA&expires=1681894800​

对于 Nginx 中的校验配置示例如下:

location ~*.(gif|jpg|png|swf|flv|mp4)$  {
    secure_link $arg_md5,$arg_expires;
    secure_link_md5 "$secure_link_expires$uri$remote_addr secret";
​
    # 空字符串,校验不通过
    if($secure_link =""){return403;}# 时间过期
    if($secure_link ="0"){return410"URL过期,请重新生成";}
    root /root/test;}

2.5 小结

   一般的 Nginx 防盗链手段都是通过 referer 字段来判断请求的来源地,由此去判定请求是否合法。但是该字段容易伪造,所以很少用该方法实现防盗功能。而Nginx 的 
secure_link

模块主要是使用 hash 算法加密方式,一般用于图片、视频下载,生成下载 URL,安全性高。此外,我们也可以使用一些第三方的模块增强 Nginx 的防盗链功能,比如常用的第三放模块 ngx_http_accesskey_module 可用于实现文件下载的防盗功能。

标签: nginx tcp/ip 运维

本文转载自: https://blog.csdn.net/qq_43762932/article/details/130247503
版权归原作者 psonh 所有, 如有侵权,请联系我们删除。

“Nginx 禁止IP访问 只允许域名访问,以及Nginx防盗链设置”的评论:

还没有评论