首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Nginx限制IP访问允许特定域名访问

    为了我们的服务器安全,我们需要禁止直接使用 IP 访问我们的服务器,我们可以借助 [Nginx]完成 1、找到 nginx 的配置文件 cd /usr/local/nginx/conf/ 找到 nginx.conf...文件 编辑它 2、添加新的 server # 禁止ip访问 server { listen 80 default_server; listen 443 ssl default_server...server_name _; return 403; } 注意是在所有的 server 前面添加一个新的 server,如图所示 这里我们开启了 http 和 https 的监听,如果是直接使用 ip...访问的,我们将会返回 403 状态码给客户端 3、修改 server nginx.conf 文件中默认配置信息为 server { listen 80; server_name.../nginx -s reload 浏览器输入 IP 地址,出现如下 说明我们的配置已经成功了 我们输入域名试试 输入域名能够正常访问,说明我们的配置生效,此时就限制了 IP访问,只允许特定域名访问

    9.3K30

    iptables防火墙只允许指定ip连接指定端口访问指定网站

    这篇文章主要介绍了iptables防火墙只允许指定ip连接指定端口访问指定网站,需要的朋友可以参考下 需要开80端口,指定IP和局域网 下面三行的意思: 先关闭所有的80端口 开启ip段192.168.1.0.../24端的80口 开启ip段211.123.16.123/24端ip段的80口 # iptables -I INPUT -p tcp --dport 80 -j DROP # iptables -I...nat -A PREROUTING -p tcp --dport 21 -d $INTERNET_ADDR -j DNAT --to-destination 192.168.100.200:21 只允许访问指定网址...-A Filter -p icmp -j DROP 禁止某个MAC地址访问internet: iptables -I Filter -m mac --mac-source 00:20:18:8F:72...20:18:8F:72:F8 --dport 80 -j DROP 禁止某个MAC地址访问internet: iptables -I Filter -m mac --mac-source 00:11:

    15.6K20

    MySQL8.0允许外部访问

    MySQL8.0允许外部访问 一、前置条件: 按照https://blog.csdn.net/h996666/article/details/80917268安装完MySQL之后。...二、开始修改配置: 1,登进MySQL之后, 2,输入以下语句,进入mysql库: use mysql 3,更新域属性,’%’表示允许外部访问: update user set host='%' where...FLUSH PRIVILEGES; 5,再执行授权语句: GRANT ALL PRIVILEGES ON *.* TO 'root'@'%'WITH GRANT OPTION; 然后外部就可以通过账户密码访问了...1,MySQL部署在实体服务器上解决方案如下: a.开放MySQL端口号,默认端口号是3306。 b.直接关闭防火墙(慎重操作,不建议。当然测试玩的话就随意了。。。。)...2,MySQL部署在云计算机上的方案如下: a.以阿里云为例,找到实例,设置安全组,开放端口号即可。

    3.3K20

    CentOS7 中使用 firewall-cmd 配置只允许指定ip访问本机的指定端口

    1、启动firewalld服务并设置开机自动启动,下面的命令必须在防火墙开启的状态下才可用 ,由于firewalld默认不是放行所有端口,所以启动firewalld会造成该机器的某些端口无法访问。...start firewalld 2、更改防火墙默认区域为trusted,默认放行所有连接请求 firewall-cmd –set-default-zone=trusted 3.新建一个zone,将想要访问本机...80端口ip,如:192.168.1.123 ,添加的这个zone中,同时在这个zone中放行80端口。...–add-source=192.168.1.123 firewall-cmd –permanent –zone=newzone –add-port=80/tcp 4.除192.168.1.123这个ip...以外的地址访问本机时会使用当前默认的trusted这个zone里的规则,即禁止访问本机的80端口

    5.5K20

    CentOS7 中使用 firewall-cmd 配置只允许指定ip访问本机的指定端口

    1、启动firewalld服务并设置开机自动启动,下面的命令必须在防火墙开启的状态下才可用 ,由于firewalld默认不是放行所有端口,所以启动firewalld会造成该机器的某些端口无法访问。...start firewalld 2、更改防火墙默认区域为trusted,默认放行所有连接请求 firewall-cmd --set-default-zone=trusted 3.新建一个zone,将想要访问本机...80端口ip,如:192.168.1.123 ,添加的这个zone中,同时在这个zone中放行80端口。...add-source=192.168.1.123 firewall-cmd --permanent --zone=newzone --add-port=80/tcp 4.除192.168.1.123这个ip...以外的地址访问本机时会使用当前默认的trusted这个zone里的规则,即禁止访问本机的80端口

    4.6K30

    Memcached 只允许本地访问 11211 端口 解决未授权漏洞

    前几天网上有这么一则提示:独立服务器/VPS 且在使用 Memcache 服务的注意了,近期因 Memcache 开发人员在产品中实现对 UDP 协议支持的方式不安全,导致默认配置中将 UDP 端口暴露给外部链接...请立即在主机内限制 11211 仅允许 localhost 访问或做好安全防护措施。解决办法就是设置Memcached 只允许本地访问,这样就不存在问题了,下面写出操作过程。...刚看到这个的时候,说实话魏艾斯博客也吓了一跳,赶紧登陆服务器检查了一下自己的 Memcached 情况,发现默认就是本地端口才能访问的,才算松了一口气。...登陆 SSH 软件链接到服务器,列出所有端口的命令: netstat -ntlp 这样就看到这个服务器的 Memcached 端口是属于 Local 127.0.0.1 的,下图是安全的情况。...最后我们通过第一步的方法检测端口就可以看到 Memcached 只能通过本地地址 127.0.0.1 来访问了,也就是本文开头截图所示。这样就提高了系统安全。

    4.5K30
    领券