Nginx和Apache幾種防盜鏈配置方法實例
要實現(xiàn)防盜鏈,我們就必須先理解盜鏈的實現(xiàn)原理,提到防盜鏈的實現(xiàn)原理就不得不從HTTP協(xié)議說起,在HTTP協(xié)議中,有一個表頭字段叫 referer,采用URL的格式來表示從哪兒鏈接到當前的網(wǎng)頁或文件。換句話說,通過referer,網(wǎng)站可以檢測目標網(wǎng)頁訪問的來源網(wǎng)頁,如果是資源 文件,則可以跟蹤到顯示它的網(wǎng)頁地址。有了referer跟蹤來源就好辦了,這時就可以通過技術(shù)手段來進行處理,一旦檢測到來源不是本站即進行阻止或者返 回指定的頁面。
Nginx防盜鏈的配置
1、nginx針對文件類型的防盜鏈配置方法:
location ~* \.(gif|jpg|png|swf|flv|bmp)$ {
valid_referers none blocked *.jb51.net jb51.net;
if ($invalid_referer) {
#rewrite ^/ http://www.dbjr.com.cn/403.html;
return 403;
}
}
這種方法是在server或者location段中加入:valid_referers none blocked,其中none表示空的來路,也就是直接訪問,比如直接在瀏覽器打開一個文件,blocked表示被防火墻標記過的來 路,*.jb51.net表示所有子域名。
2、nginx針對文件目錄的防盜鏈配置方法:
location /img/ {
root /data/img/;
valid_referers none blocked *.jb51.net jb51.net;
if ($invalid_referer) {
rewrite ^/ http://www.dbjr.com.cn/error.gif;
#return 403;
}
}
Apache防盜鏈的配置
Apache 防盜鏈的第一種實現(xiàn)方法,可以用 Rewrite 實現(xiàn)。首先要確認 Apache 的 rewrite module 可用:能夠控制 Apache httpd.conf 文件的,打開 httpd.conf,確保有這么一行配置:
LoadModule rewrite_module modules/mod_rewrite.so
然后在相應(yīng)虛擬主機配置的地方,加入下列代碼:
ServerName www.dbjr.com.cn
# 防盜鏈配置 參數(shù)
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://jb51.net/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://jb51.net$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.dbjr.com.cn/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.dbjr.com.cn$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.dbjr.com.cn/img/nolink.gif [R,NC]
jb51.net/www.dbjr.com.cn 表示自己的信任站點。gif|jpg|swf 表示要保護文件的擴展名(以|分開)。nolink.gif 盜鏈后的重定向頁面/圖片。用以輸出警示信息,這張圖片應(yīng)該盡可能的小。
有些用戶使用的是虛擬主機,沒有服務(wù)器的控制權(quán),無法修改 httpd.conf 文件和重啟服務(wù)器。那么請確認你的虛擬主機支持 .htaccess,將上面的配置寫入 .htaccess 文件,放入根目錄或圖片所在的目錄即可:
# 防盜鏈配置
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://jb51.net/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://jb51.net$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.dbjr.com.cn/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.dbjr.com.cn$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.dbjr.com.cn/img/nolink.gif [R,NC]
通過判斷referer變量的值,判斷圖片或資源的引用是否合法,只有在設(shè)定范圍內(nèi)的 referer,才能訪問指定的資源,從而實現(xiàn)了防盜鏈(Anti-Leech)的目的。需要指出的是:不是所有的用戶代理(瀏覽器)都會設(shè)置 referer 變量,而且有的還可以手工修改 referer,也就是說,referer 是可以被偽造的。本文所講的,只是一種簡單的防護手段。當然,應(yīng)付一般的盜鏈也足夠了。
相關(guān)文章
centos 7.0 使用Nginx部署flask應(yīng)用教程
這篇文章主要介紹了centos 7.0 使用Nginx部署flask應(yīng)用教程,需要的朋友可以參考下2017-12-12nginx配置proxy_pass中url末尾帶/與不帶/的區(qū)別詳解
這篇文章主要介紹了nginx配置proxy_pass中url末尾帶/與不帶/的區(qū)別詳解,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-11-11HTTP 499 狀態(tài)碼 nginx下 499錯誤的解決辦法
HTTP狀態(tài)碼出現(xiàn)499錯誤有多種情況,499錯誤是什么?Nginx 499錯誤的原因及解決方法,下面跟著腳本之家小編一起學習吧2016-06-06PHP(FastCGI)在Nginx的alias下出現(xiàn)404錯誤的解決方法
這篇文章主要介紹了PHP(FastCGI)在Nginx的alias下出現(xiàn)404錯誤的解決方法,涉及nginx平臺的相關(guān)配置技巧,需要的朋友可以參考下2016-05-05Nginx與Tomcat實現(xiàn)動靜態(tài)分離和負載均衡
本篇文章主要介紹了Nginx與Tomcat實現(xiàn)動靜態(tài)分離和負載均衡,具有一定的參考價值,感興趣的小伙伴們可以參考一下。2016-10-10