1Panel添加默认站点搭配自签SSL证书预防源站IP泄露

前言

原则上应该是站长们众所周知的一个小知识,有时候套了CDN也照样会泄露源站IP,然后甚至被censysfofa等扫描器通过证书指纹实现一锅端。

当访问https://ip时,如果未做相关防护,容易通过证书获取到对应域名。

网络上相关防护的教程很多,什么屏蔽扫描器什么的,这里仅仅是介绍一下1Panel上通过自签证书与设置默认站点的一种方式。

简单一句话,理解了的下面步骤就不用看了。

  • 网站管理新建https站点,域名为无关域名/本机IP,证书使用自签空白证书,并设置该站点为默认站点。

详细解答

1.1 创建空白证书

使用openssl创建证书方式,网上教程很多,详情请搜索。

这里使用一键脚本创建,会在执行脚本的当前路径生成example.com对应的证书和密钥。

  • 国内网络
bash <(wget -qO- --no-check-certificate https://ghproxy.com/https://github.com/okxlin/ToolScript/raw/main/tools/generate-ssl.sh)
  • 国际网络
bash <(wget -qO- --no-check-certificate https://github.com/okxlin/ToolScript/raw/main/tools/generate-ssl.sh)

那么通过脚本得到所需的自签证书和密钥文件

  • example.com.crt
  • example.com.key

1.2 创建站点

网站管理功能选项下,添加创建站点,域名填写example.com、本机IP等无关域名,

这里使用example.com

1.3 站点启用自签证书

点击刚刚新建的网站的网站设置,https功能下,从本地文件添加并选用刚刚生成的自签证书和私钥。

然后按照提示,正确启用即可。

1.4 设置默认站点

将已经添加了自签证书的无关站点设置为默认站点即可。

2 个赞

防护源站公网IP服务器位置泄露,这么做就是让它们获取到不存在的虚构的域名从而找不到真实服务器?;我上的是雷池WAF特殊api做了白名单;我是这么干的,openresty 用其它的端口比如180/1443,雷池WAF用80/443;不知道有效果没


image
在这个基础上再套个cdn,应该就找不到真实服务器地址了吧

提取内容:
1.加速代理

2.ssl模版生成,shell脚本学习模版
https://raw.githubusercontent.com/okxlin/ToolScript/main/tools/generate-ssl.sh
解释:
sh是shell脚本的缩写,指的是一种Shell脚本文件,用于在Unix或类Unix系统上运行命令和程序。Shell脚本是一系列shell命令的有序集合,可以包含文本、变量、控制结构等元素。sh文件通常以.sh为后缀,可以在终端或命令行界面中执行。要运行.sh文件,需要确保该文件具有可执行权限,并使用终端或命令行界面进入到该文件所在的目录,然后输入命令“./filename.sh”来运行脚本。

其它github代理加速推荐