WEB服务器安全-防止SSL证书泄露源站IP

发布于 2021-02-06

原本没注意到这块内容,看的论坛上一篇文章写到,有网站大量扫描IP的443 端口读区ssl证书信息 Censys这个网站,我查了一下居然扫描到了我原站的IP https://censys.io/ipv4 设置CDN就是为了加速我海外主机的访问速度,还有就是防止 原本性能非常弱小的主机被DDos 这样的攻击,被扫描到了之后就直接可以对原站主机进行攻击了,CDN也就只是摆设了 最简单的办法就是添加一个默认站点,给默认站点设置一张 自签名的 ssl 证书,证书里面的主机名称可以随意写,比如我就写了 localhost 这样的,尽量少的暴露一些信息 推荐一个生产自签名证书的网站,方便: MySSL:https://myssl.com/create_test_cert.html 然后就把生成的证书配置到刚刚新建的站点上去,并且添加default_server 字段设置成默认站点 nginx -s reload 后去看看效果把


整理收集 获取IP的服务

发布于 2020-08-05

允许使用 CURL: ip.threep.top ifconfig. io ip.fm cip.cc myip.ipip.net ip.sb ifconfig.me checkip.dyndns.com api.myip.com 其他 ip.coderbusy.com 使用示例(Shell脚本): #!/bin/sh ip=$(curl -s https://api.ip.sb/ip) echo "My IP address is: $ip" nginx直接返回服务者IP配置: location / { default_type text/plain; return 200 "$remote_addr\n" ; } //如果显示的IP不正确,可能使用了防火墙cdn之类的,可以试试 把$remote_addr改成$http_x_forwarded_for


cloudatcost CentOS 7 (含6.7)上给一个网卡分配多个IP地址

发布于 2017-03-09

有时你也许想要给一个网卡多个地址。你该怎么做呢?另外买一个网卡来分配地址?在小型网络中其实不用这么做。我们现在可以在CentOS/RHEL 7中给一个网卡分配多个ip地址。想知道怎么做么?好的,跟随我,这并不难。   首先,让我们找到网卡的IP地址。在我的CentOS 7服务器中,我只使用了一个网卡。 用root特权运行下面的命令: ip addr 示例输出: 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 08:00:27:80:63:19 brd ff:ff:ff:ff:ff:ff inet 192.168.1.150/24 brd 192.168.1.255 scope global enp0s3 valid_lft forever preferred_lft forever ...