全球主机交流论坛

标题: 安全组只保留一个443端口可行否? [打印本页]

作者: tubos    时间: 2021-12-7 14:09
标题: 安全组只保留一个443端口可行否?
本帖最后由 tubos 于 2021-12-7 14:12 编辑

维护完,关8888,22,80,只保留一个443端口用于https访问。
下次维护时候再打开安全组
这样其他端口爱怎么扫就怎么扫了
作者: iks    时间: 2021-12-7 14:11
然后 HTTP 没办法自动跳转 HTTPS
作者: rem    时间: 2021-12-7 14:11
可以
作者: 强迫症专家    时间: 2021-12-7 14:13
开 80和443  就行
作者: senoc    时间: 2021-12-7 14:18
不经常维护的话可以   但是80不需要关  301到443即可    如果经常维护或者习惯挂SSH起btop,可以:
Haproxy Listen 443     535348(is_ssh)   160301(is_ssl)   SNI 宝塔    443同时跑 SSH+HTTPS+宝塔
亦或是Haproxy Listen 443   本地Hosts.allow仅允许localhost    Haproxy SNI 宝塔和sshwifty        同时跑 https+SSH+宝塔
作者: 920    时间: 2021-12-7 14:20
不登录ssh吗?
作者: 表妹    时间: 2021-12-7 14:21
提示: 作者被禁止或删除 内容自动屏蔽
作者: heihai    时间: 2021-12-7 14:24
可以,没任何问题,22就端口白名单好了
作者: yxasi    时间: 2021-12-7 14:44
80和443
作者: chinanala    时间: 2021-12-7 14:50
如果该域名只是自用的话,可以只开443,访问的时候手动添加【https://】前缀。如果开放给所有用户访问,就得开80端口,否则人家直接输入网址是http打不开页面。
作者: liuli    时间: 2021-12-7 14:52
本帖最后由 liuli 于 2021-12-7 14:54 编辑

其实可以用路径实现反向代理,你完全可以只留下一个443然后其他的服务都留着通过域名加路径进入宝塔或者其他服务里面。
作者: liuli    时间: 2021-12-7 14:54
chinanala 发表于 2021-12-7 14:50
如果该域名只是自用的话,可以只开443,访问的时候手动添加【https://】前缀。如果开放给所有用户访问,就 ...

301不就好了,或者强制https访问nginx配置一下
    rewrite ^(/.*)$ https://$host$1 permanent;

作者: Jonathan9527    时间: 2021-12-7 14:56
咦 我去我nginx 怎么挂了
作者: 蛋蛋的憂傷    时间: 2021-12-7 14:56
ip白名单不就好了?这么麻烦干嘛
作者: chinanala    时间: 2021-12-7 15:15
liuli 发表于 2021-12-7 14:54
301不就好了,或者强制https访问nginx配置一下
    rewrite ^(/.*)$ https://$host$1 permanent;
...

301跳转,前提也得是服务器端web开了80端口啊。否则用户在浏览器里输入网址,默认不还是http吗
作者: liuli    时间: 2021-12-7 15:22
chinanala 发表于 2021-12-7 15:15
301跳转,前提也得是服务器端web开了80端口啊。否则用户在浏览器里输入网址,默认不还是http吗 ...

用另外一台开了的机器反代,你的机器不用开。
作者: whyniz    时间: 2021-12-7 15:26
开22 80 443,ssh我感觉没必要关吧,设置只允许用私钥登陆不就好了
作者: sdqu    时间: 2021-12-7 15:28
whyniz 发表于 2021-12-7 15:26
开22 80 443,ssh我感觉没必要关吧,设置只允许用私钥登陆不就好了

一个好习惯是只开放必须的端口
ssh设置只允许一个或一组特定的ip可以连接

作者: nebulabox    时间: 2021-12-7 15:38
关闭icmp就可以解决大部分问题了
作者: micms    时间: 2021-12-7 15:49
当然可以  但是真的有这必要吗




欢迎光临 全球主机交流论坛 (https://443502.xyz/) Powered by Discuz! X3.4