科技常识:Nginx和Apache几种防盗链配置方法实例

2021-03-10 18:34:33
导读 今天小编跟大家讲解下有关Nginx和Apache几种防盗链配置方法实例 ,相信小伙伴们对这个话题应该也很关注吧,小编也收集到了有关Nginx和Apac

今天小编跟大家讲解下有关Nginx和Apache几种防盗链配置方法实例 ,相信小伙伴们对这个话题应该也很关注吧,小编也收集到了有关Nginx和Apache几种防盗链配置方法实例 的相关资料,希望小伙伴会喜欢也能够帮助大家。

要实现防盗链,我们就必须先理解盗链的实现原理,提到防盗链的实现原理就不得不从HTTP协议说起,在HTTP协议中,有一个表头字段叫 referer,采用URL的格式来表示从哪儿链接到当前的网页或文件。换句话说,通过referer,网站可以检测目标网页访问的来源网页,如果是资源 文件,则可以跟踪到显示它的网页地址。有了referer跟踪来源就好办了,这时就可以通过技术手段来进行处理,一旦检测到来源不是本站即进行阻止或者返 回指定的页面。

Nginx防盗链的配置

1、nginx针对文件类型的防盗链配置方法:复制代码 代码如下:location ~* \.(gif|jpg|png|swf|flv|bmp)$ { valid_referers none blocked *.aidi.net.cn aidi.net.cn; if ($invalid_referer) { #rewrite ^/ ///403.html; return 403; } }  这种方法是在server或者location段中加入:valid_referers none blocked,其中none表示空的来路,也就是直接访问,比如直接在浏览器打开一个文件,blocked表示被防火墙标记过的来 路,*.aidi.net.cn表示所有子域名。2、nginx针对文件目录的防盗链配置方法:复制代码 代码如下:location /img/ { root /data/img/; valid_referers none blocked *.aidi.net.cn aidi.net.cn; if ($invalid_referer) { rewrite ^/ ///error.gif; #return 403; } } Apache防盗链的配置

Apache 防盗链的第一种实现方法,可以用 Rewrite 实现。首先要确认 Apache 的 rewrite module 可用:能够控制 Apache httpd.conf 文件的,打开 httpd.conf,确保有这么一行配置:复制代码 代码如下:LoadModule rewrite_module modules/mod_rewrite.so 然后在相应虚拟主机配置的地方,加入下列代码:复制代码 代码如下:ServerName # 防盗链配置 参数 RewriteEngine On RewriteCond %{HTTP_REFERER} !^http://aidi.net.cn/.*$ [NC] RewriteCond %{HTTP_REFERER} !^http://aidi.net.cn$ [NC] RewriteCond %{HTTP_REFERER} !^///.*$ [NC] RewriteCond %{HTTP_REFERER} !^//$ [NC] RewriteRule .*\.(gif|jpg|swf)$ ///img/nolink.gif [R,NC] aidi.net.cn/ 表示自己的信任站点。gif|jpg|swf 表示要保护文件的扩展名(以|分开)。nolink.gif 盗链后的重定向页面/图片。用以输出警示信息,这张图片应该尽可能的小。  有些用户使用的是虚拟主机,没有服务器的控制权,无法修改 httpd.conf 文件和重启服务器。那么请确认你的虚拟主机支持 .htaccess,将上面的配置写入 .htaccess 文件,放入根目录或图片所在的目录即可:复制代码 代码如下:# 防盗链配置 RewriteEngine On RewriteCond %{HTTP_REFERER} !^http://aidi.net.cn/.*$ [NC] RewriteCond %{HTTP_REFERER} !^http://aidi.net.cn$ [NC] RewriteCond %{HTTP_REFERER} !^///.*$ [NC] RewriteCond %{HTTP_REFERER} !^//$ [NC] RewriteRule .*\.(gif|jpg|swf)$ ///img/nolink.gif [R,NC]   通过判断referer变量的值,判断图片或资源的引用是否合法,只有在设定范围内的 referer,才能访问指定的资源,从而实现了防盗链(Anti-Leech)的目的。需要指出的是:不是所有的用户代理(浏览器)都会设置 referer 变量,而且有的还可以手工修改 referer,也就是说,referer 是可以被伪造的。本文所讲的,只是一种简单的防护手段。当然,应付一般的盗链也足够了。

来源:爱蒂网

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章