Nginx常用屏蔽规则 - 防止垃圾蜘蛛
2023-09-11 14:18:27 时间
前言
Nginx
是一个高性能的HTTP和反向代理服务,目前很大一部分网站均使用了Nginx作为WEB服务器,Nginx虽然非常强大,但默认情况下并不能阻挡恶意访问。
在开始之前,希望您已经熟悉Nginx
常用命令(如停止、重启等操作)及排查Nginx
错误日志,以免出现问题不知所措。 如无特殊注明,以下的命令均添加到server
段内,**修改Nginx
配置之前务必做好备份,修改完毕后需要重载一次Nginx
否则不会生效。**
防止文件被下载
比如将网站数据库导出到站点根目录进行备份,很有可能也会被别人下载,从而导致数据丢失的风险。以下规则可以防止一些常规的文件被下载,可根据实际情况增减。
location ~ \.(zip|rar|sql|bak|gz|7z)$ { return 444;}
复制
屏蔽非常见蜘蛛(爬虫)
如果经常分析网站日志你会发现,一些奇怪的UA总是频繁的来访问网站,而这些UA对网站收录毫无意义,反而增加服务器压力,可以直接将其屏蔽。
if ($http_user_agent ~* (SemrushBot|python|MJ12bot|AhrefsBot|AhrefsBot|hubspot|opensiteexplorer|leiki|webmeup)) { return 444;}
复制
禁止某个目录执行脚本
比如网站上传目录,通常存放的都是静态文件,如果因程序验证不严谨被上传木马程序,导致网站被黑。以下规则请根据自身情况改为您自己的目录,需要禁止的脚本后缀也可以自行添加。
#uploads|templets|data 这些目录禁止执行PHPlocation ~* ^/(uploads|templets|data)/.*.(php|php5)$ { return 444;}
复制
屏蔽某个IP或IP段
如果网站被恶意灌水或CC攻击,可从网站日志中分析特征IP,将其IP或IP段进行屏蔽。
#屏蔽192.168.5.23这个IPdeny 192.168.5.23;#屏蔽192.168.5.* 这个段 denu 192.168.5.0/24;
复制
说明
再次强调,修改nginx
配置之前务必做好备份,修改完毕后需要重载一次nginx
,否则不会生效。上面大部分规则返回444状态码而不是403,因为444状态码在nginx
中有特殊含义nginx
的444状态是直接由服务器中断连接,不会向客户端再返回任何消息,比返回403更加暴力
相关文章
- Nginx配置文件nginx.conf中文详解
- Python函数之计算规则图形的面积
- Nginx深入使用-服务器名称(server_name)规则
- Nginx 内置变量,细化规则,真实IP获取及限制连接请求
- nginx配置location总结及rewrite规则写法
- outlook 2013过滤邮件规则设置
- 将业务规则从代码中解脱出来:用技术打造的营销利器——规则引擎
- (纪录片)现代生活的秘密规则:算法 The Secret Rules of Modern Living: Algorithms
- Nginx深入使用-服务器名称(server_name)规则
- Nginx配置文件(nginx.conf)配置详解
- Prometheus nginx-vts-exporter 监控 Nginx
- mockjs针对name的value设置生成规则语法示例
- Html 标签的嵌套规则
- 7-7 评分规则 (5 分)
- NodeJs——(10)REST风格的路由规则
- ML之Apriori:关联规则挖掘技术的简介、使用方法、案例应用之详细攻略
- 【异常】Nginx报错[emerg]: unknown directive “user“ in /usr/local/nginx/conf/nginx.conf:xx报错处理
- 卷积神经网络的一些规则
- 【Groovy】集合遍历 ( 调用集合的 every 方法判定集合中的所有元素是否符合闭包规则 | =~ 运算符等价于 contains 函数 | 代码示例 )
- css规则
- 补码浮点数运算(设数的阶码为3位,尾数为6位(均不包括符号位)按机械补码浮点运算规则完成下列[x+y]补运算。)
- Istio 流量管理核心资源 VirtualService(虚拟服务)/DestinationRule(目标规则)/ Gateway(网关)/ ServiceEntry(服务入口)
- CentOS 6.8 编译安装 Nginx 和 echo-nginx-module 模块