防止獨立IP被其它惡意域名惡意解析
防止獨立IP被其它惡意域名惡意解析
首先參考如下連結
https://www.cnblogs.com/dadonggg/p/8398112.html
在用apache搭建的WEB伺服器的時候,如何想只能透過設定的域名訪問,而不能直接透過伺服器的IP地址訪問呢,有以下兩種方法可以實現(當然肯定還會有其他方法可以實現),都是修改httpd.conf檔案來實現的,下面舉例說明。
1、方法一
在httpd.conf檔案最後面,加入以下程式碼
NameVirtualHost 221.*.*.*
<VirtualHost 221.*.*.*>
ServerName 221.*.*.*
<Location />
Order Allow,Deny
Deny from all
</Location>
</VirtualHost>
<VirtualHost 221.*.*.*>
DocumentRoot "/www/web"
ServerName
</VirtualHost>
說明:上部分是實現拒絕直接透過221.*.*.*這個IP的任何訪問請求,這時如果你用221.*.*.*訪問,會提示拒絕訪問。下部分就是允許透過這個域名訪問,主目錄指向/www/web(這裡假設你的網站的根目錄是/www/web)
2、方法二
在httpd.conf檔案最後面,加入以下程式碼
NameVirtualHost 221.*.*.*
<VirtualHost 221.*.*.*>
DocumentRoot "/www/test"
ServerName 221.*.*.*
</VirtualHost>
<VirtualHost 221.*.*.*>
DocumentRoot "/www/web"
ServerName
</VirtualHost>
說明:上部分是把透過221.*.*.*這個IP直接訪問的請求指向/www/test目錄下,這可以是個空目錄,也可以在裡面建一個首頁檔案,如index.hmtl,首面檔案內容可以是一個宣告,說明不能透過IP直接訪問。下部分的意思跟方法一是一樣的。
透過上面的修改不生效,重啟Apache服務不生效.
由於本人的Apache伺服器在區域網內部,是透過NAT中轉過來的,所以透過固定的iP地址是不行了,然後發現(httpd.conf)啟用了Vhosts
所以修改vhosts.conf為如下:
<VirtualHost _default_:80>
DocumentRoot "C:\WWW"
<Directory "C:\WWW">
Options -Indexes -FollowSymLinks +ExecCGI
AllowOverride All
Order allow,deny
Deny from all
Require all granted
</Directory>
</VirtualHost>
<VirtualHost _default_:80>
DocumentRoot C:\WWW
ServerName
</VirtualHost>
首先參考如下連結
https://www.cnblogs.com/dadonggg/p/8398112.html
在用apache搭建的WEB伺服器的時候,如何想只能透過設定的域名訪問,而不能直接透過伺服器的IP地址訪問呢,有以下兩種方法可以實現(當然肯定還會有其他方法可以實現),都是修改httpd.conf檔案來實現的,下面舉例說明。
1、方法一
在httpd.conf檔案最後面,加入以下程式碼
NameVirtualHost 221.*.*.*
<VirtualHost 221.*.*.*>
ServerName 221.*.*.*
<Location />
Order Allow,Deny
Deny from all
</Location>
</VirtualHost>
<VirtualHost 221.*.*.*>
DocumentRoot "/www/web"
ServerName
</VirtualHost>
說明:上部分是實現拒絕直接透過221.*.*.*這個IP的任何訪問請求,這時如果你用221.*.*.*訪問,會提示拒絕訪問。下部分就是允許透過這個域名訪問,主目錄指向/www/web(這裡假設你的網站的根目錄是/www/web)
2、方法二
在httpd.conf檔案最後面,加入以下程式碼
NameVirtualHost 221.*.*.*
<VirtualHost 221.*.*.*>
DocumentRoot "/www/test"
ServerName 221.*.*.*
</VirtualHost>
<VirtualHost 221.*.*.*>
DocumentRoot "/www/web"
ServerName
</VirtualHost>
說明:上部分是把透過221.*.*.*這個IP直接訪問的請求指向/www/test目錄下,這可以是個空目錄,也可以在裡面建一個首頁檔案,如index.hmtl,首面檔案內容可以是一個宣告,說明不能透過IP直接訪問。下部分的意思跟方法一是一樣的。
透過上面的修改不生效,重啟Apache服務不生效.
由於本人的Apache伺服器在區域網內部,是透過NAT中轉過來的,所以透過固定的iP地址是不行了,然後發現(httpd.conf)啟用了Vhosts
所以修改vhosts.conf為如下:
<VirtualHost _default_:80>
DocumentRoot "C:\WWW"
<Directory "C:\WWW">
Options -Indexes -FollowSymLinks +ExecCGI
AllowOverride All
Order allow,deny
Deny from all
Require all granted
</Directory>
</VirtualHost>
<VirtualHost _default_:80>
DocumentRoot C:\WWW
ServerName
</VirtualHost>
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/312079/viewspace-2152065/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 防止API被惡意呼叫API
- 寶塔皮膚怎麼防止IP被惡意解析進來?
- 防止頁面被iframe惡意巢狀巢狀
- 網站被惡意篡改什麼原因?防止網頁惡意篡改的方法網站網頁
- 如何防止伺服器被惡意網路攻擊?伺服器
- DNS域名劫持,被惡意DNS域名劫持了需要了解這些DNS
- Spring Boot 防止介面被惡意重新整理、暴力請求Spring Boot
- 前端 防止使用 target="_blank" 的惡意攻擊前端
- 菜鳥站長應該如何防止網站被惡意攻擊網站
- 惡意 Prompt 攻擊
- 最新 Mac 惡意軟體 OSX/CrescentCore 被發現Mac
- 防止惡意攻擊,伺服器DDoS防禦軟體科普伺服器
- Windows中Google瀏覽器主頁被惡意篡改WindowsGo瀏覽器
- 惡意爬蟲?能讓惡意爬蟲遁於無形的小Tips爬蟲
- 有米iOS惡意SDK分析iOS
- Zero Access惡意軟體分析
- 巧用 iLocker 清理惡意程式
- 惡意程式碼清除實戰
- 法院批准谷歌刪除惡意軟體運營商的域名谷歌
- 在 Linux 下利用ipset大量遮蔽惡意 IP 地址Linux
- 分散式的節點能有效地防止惡意攻擊事件分散式事件
- 網站被植入惡意程式碼 該怎麼解決網站
- 別隨便安裝PokemonGO被曝藏惡意後門Go
- 惡意程式-分析SYNful Knock 思科植入
- linux ddos惡意軟體分析Linux
- 惡意軟體Linux/Mumblehard分析Linux
- Ubuntu Snap Store發現惡意程式Ubuntu
- 【活在中國】誰是惡意軟體?
- IP定位如何揪出SEM、百度競價惡意點選
- 如何在Linux下批量遮蔽惡意IP地址防攻擊Linux
- google谷歌廣告投放被拒登 提示有惡意垃圾軟體Go谷歌
- 網站資料被惡意篡改洩露如何查詢漏洞網站
- 雲端計算裡的安全:警惕雲服務被惡意利用
- Websense稱3萬多合法網站被注入惡意程式碼Web網站
- 被安裝惡意軟體、竊取原始碼,世界最大域名註冊商GoDaddy遭入侵多年原始碼Go
- 【防止惡意使用者註冊】-- 手機在網狀態 API 的防欺詐應用解析API
- Flappy Bird 惡意程式詳細分析APP
- 惡意軟體PE檔案重建指南