前言

大概内容

安全系统渗透测试host攻击漏洞,下面是解决步骤,本人已测过无问题


1、进入nginx目录

找到nginx存放的地方,一般存放路径/usr/local/nginx
进入nginx/conf目录下

在这里插入图片描述

2、修改nginx配置文件

使用vi命令vi nginx.conf命令进入配置文件
在这里插入图片描述

i添加内容

server {
		
        listen 9000;
        server_name 127.0.0.1 192.168.1.66 www.yang.cn localhost;
        if ($http_Host !~* ^192.168.1.66|127.0.0.1|www.yang.cn|localhost$)
        {
            return 403;
        }                
    }

样例
在这里插入图片描述
添加完成后点esc退出编辑模式:wq保存

3、添加上后重启配置文件

./nginxs reload

测试能否访问,如果不能检查是不是ip不对;
如果报错nginx: [emerg] "server" directive is not allowed here in /usr/local/nginx/conf/nginx.conf:38检查{}符号没有对应上是不是少了个}
如果没有报错能正常访问项目就是配好了

Nginx常用基本命令

1、启动Nginx服务器命令:
到sbin路径cd /usr/local/nginx/sbin
启动Nginx服务器: ./nginx

2、查看Nginx 版本号命令:
./nginx -v
或
./nginx -V

3、查看Nginx进程命令ps aux|grep nginx

4、检查Nginx配置文件是否正确命令:
 ./nginx -t

指定检测特定Nginx配置文件:-c表示configuration指定配置文件
./nginx -t -c /usr/local/nginx/conf/nginx.conf

5、Nginx服务指定启动配置文件命令:
./nginx -c /usr/local/nginx/conf/nginx.conf

6、暴力停止Nginx服务命令:
./nginx -s stop

7、优雅停止Nginx服务器命令:
./nginx -s quit

8、Nginx重新加载配置文件命令:
./nginx -s reload

仰天大笑出门去,我辈岂是蓬蒿人

原文地址:https://blog.csdn.net/weixin_48207312/article/details/128288660

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_35598.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注