12.13 Nginx防盗链;12.14 Nginx访问控制;12.15 Nginx解析php相关配

扩展:

502问题汇总  :

http://ask.apelearn.com/question/9109

location优先级 :

http://blog.lishiming.net/?p=100

12.13 Nginx防盗链

设定目录访问受限:

1. 配置test.com网站目录的防盗链,编辑虚拟主机配置文件 :

[[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf

插入黄框内容(注释掉红框行):

location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$

{

expires 7d;

valid_referers none blocked server_names  *.test.com ;

if ($invalid_referer) {

return 403;

}

access_log off;

}

location ~ .*\.(js|css)$

{

2. 检测nginx配置文件是否有错 ?

[[email protected] ~]#  /usr/local/nginx/sbin/nginx -t

3. 重新加载nginx配置文件(非重启!) :

[[email protected] ~]# /usr/local/nginx/sbin/nginx  -s reload

4. 查看test.com网站目录下的静态文件 :

[[email protected] ~]# ls /data/wwwroot/test.com/

5. curl测试,通过百度网站访问test.com网站下的静态文件,403受限 :

[[email protected] ~]# curl -e "http://www.baidu.com/1.txt" -x127.0.0.1:80 -I test.com/1.gif

6. curl测试,通过test.com网站访问test.com网站下的静态文件,200通 :

[[email protected] ~]# curl -e "http://www.test.com/1.txt" -x127.0.0.1:80 -I test.com/1.jpg

12.14 Nginx访问控制

1. 配置testt.com网站访问控制,编辑虚拟主机配置文件 :

[[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf

location /hao/

{

allow 127.0.0.1;

allow 127.168.211.128;

deny all;

}

2. 检测nginx配置文件是否有错 ?

[[email protected] ~]#  /usr/local/nginx/sbin/nginx -t

3. 重新加载nginx配置文件(非重启!) :

[[email protected] ~]# /usr/local/nginx/sbin/nginx  -s reload

4. 在test.com网站目录下,创建一个目录hao :

[[email protected] ~]# mkdir /data/wwwroot/test.com/hao/

5. /.../hao/目录下创建1.html文件,并追加内容 :

[[email protected] ~]# echo “test,test”>/data/wwwroot/test.com/hao/1.html

6. curl通过白名单127.0.0.1ip访问test.com网站下hao目录下的1.html文件 :

[[email protected] ~]# curl -x127.0.0.1:80 test.com/hao/1.html -I

7. curl通过白名单192.168.211.128ip访问test.com网站下hao目录下的1.html文件 :

[[email protected] ~]# curl -x192.168.211.128:80 test.com/hao/1.html -I

8. 添加一个虚拟网卡 :

9. 重新自动获取ens37新网卡ip :

[[email protected] ~]# dhclient ens37

10. 查看ens37新网卡ip :

[[email protected] ~]# ifconfig ens37

11. curl通过非白名单192.168.211.132ip访问test.com网站下hao目录下的1.html文件 :

[[email protected] ~]# curl -x192.168.211.132:80 test.com/hao/1.html -I

设定指定目录下的php文件解析受限:

1. 配置test.com网站php文件的防盗链,编辑虚拟主机配置文件:

[[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf

增加内容:

location ~ .*(upload|image)/.*\.php$

{

deny all;

}

2. 在test.com网站目录下,创建一个目录upload/:

[[email protected] ~]# mkdir /data/wwwroot/test.com/upload/

3. /...hao/目录下创建1.php文件,并追加内容:

[[email protected] ~]# echo “111”>/data/wwwroot/test.com/upload/1.php

4. 检测nginx配置文件是否有错 ?

[[email protected] ~]#  /usr/local/nginx/sbin/nginx -t

5. 重新加载nginx配置文件(非重启!) :

[[email protected] ~]# /usr/local/nginx/sbin/nginx  -s reload

6. curl访问test.com网站下upload目录下1.php文件 403受限 :

[[email protected] ~]# curl -x192.168.211.132:80 test.com/upload/1.php -I

根据user_agent限制:

1. 编辑test.com虚拟主机配置文件 :

[[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf

增加内容(deny all和return 403效果一样):

if ($http_user_agent ~* 'Spider/3.0|YoudaoBot|Tomato')

{

return 403;

}

2. 检测nginx配置文件是否有错 ?

[[email protected] ~]#  /usr/local/nginx/sbin/nginx -t

3. 重新加载nginx配置文件(非重启!) :

[[email protected] ~]# /usr/local/nginx/sbin/nginx  -s reload

4. curl 指定user_agent为tomatoalsdkflsd,访问test.com网站 403受限 :

[[email protected] ~]# curl -A "tomatoalsdkflsd" -x127.0.0.1:80 test.com -I

12.15 Nginx解析php相关配置

1. 编辑test.com虚拟主机配置文件 :

[[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf

(注意这行很重要,fcgi.sock保证路径存在:astcgi_pass unix:/tmp/php-fcgi.sock;路径不对,访问错误会报502)

增加内容(解析php相关内容):

location ~ \.php$

{

include fastcgi_params;

fastcgi_pass unix:/tmp/php-fcgi.sock;

fastcgi_index index.php;

fastcgi_param SCRIPT_FILENAME /data/wwwroot/test.com$fastcgi_script_name;

}

2. 在test.com网站目录下创建1.php文件,并填写如下内容 :

[[email protected] ~]# vim /data/wwwroot/test.com/1.php

添加内容(php相关配置)

<?php

phpinfo();

3. curl 访问test.com网站下的1.php文件 :

[[email protected] ~]# curl -x127.0.0.1:80 test.com/1.php

12.16 Nginx代理

1. 进入...vhost目录下 :

[[email protected] ~]# cd /usr/local/nginx/conf/vhost

2. 创建proxy.conf文件,并写入代理配置 :

[[email protected] vhost]# vim /usr/local/nginx/conf/vhost/proxy.conf

server

{

listen 80;

server_name baidu.com;

location /

{

proxy_pass      http://111.13.101.208/;

proxy_set_header Host   $host;

proxy_set_header X-Real-IP      $remote_addr;

proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

}

}

3. curl访问远程baidu.com/robots.txt :

[[email protected] vhost]# curl -x127.0.0.1:80 baidu.com/robots.txt

原文地址:http://blog.51cto.com/zhuneianxiang/2087269

时间: 2024-08-09 02:19:07

12.13 Nginx防盗链;12.14 Nginx访问控制;12.15 Nginx解析php相关配的相关文章

LNMP(nginx防盗链,访问控制,解析php相关配置,Nginx代理,常见502问题)

一.nginx防盗链 nginx防盗链: [[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf   添加以下内容 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names  *.test.com ;      

12.13 Nginx防盗链 12.14 Nginx访问控制 12.15 Nginx解析php相关配

12.13 Nginx防盗链 vim /usr/local/nginx/conf/vhost/test.com.conf加入location ~ ^.+.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)${expires 7d;valid_referers none blocked server_names .test.com ;if ($invalid_referer) {return 403;}access_log off;}

Nginx防盗链 Nginx访问控制 Nginx解析php相关配置 Nginx代理

12.13 Nginx防盗链cd /usr/local/nginx/conf/vhostvi test.com.conf将以上内容复制到下图位置测试,成功前提data/wwwroot/test.com目录下要有1.gif12.14 Nginx访问控制cd /usr/local/nginx/conf/vhostvi test.com.confFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=" alt="Nginx

2018-3-1512周4次课 Nginx防盗链、访问控制、配置PHP解析、代理

12.13 Nginx防盗链 [[email protected] test.com]# vim /usr/local/nginx/conf/vhost/test.com.conf ~* 表示不区分大小写 白名单 *.test.com,如果不是白名单,则返回403 [[email protected] test.com]# curl -e "http://www.baidu.com"-x127.0.0.1:80 test.com/1.gif -I HTTP/1.1 403 Forbid

nginx防盗链+访问控制+限制指定目录运行php+解析支持php+现在user_agent

nginx防盗链 作用:防止其他网站引用本web站图片与视频资源,导致本站流量过大,从而造成不必要的经济开支:比如:本网站test.com有图片文件1.gif,而B网站使用test.com/1.gif 引用我们的图片,那么本网站的图片访问就会上升,但是带宽会增加,访问test.com的用户量却没有增加,出口带宽成本缺增加了: 编辑虚拟配置文件 vim /usr/local/nginx/conf/vhost/test.com.conf 增加代码 location ~* ^.+\.(gif|jpg|

Nginx防盗链以及访问控制,Nginx解析php配置和代理

Nginx防盗链 1.编辑配置文件: [[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names *.test.com ; if ($invalid_refer

48次课(Nginx防盗链、Nginx访问控制、Nginx解析php相关配置、Nginx代理)

Nginx防盗链 编辑虚拟配置文件 [[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf 添加配置的内容 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names *.test.com ; if ($invali

nginx之旅(第二篇):nginx日志管理、nginx防盗链、nginx虚拟主机

一.nginx日志管理 Nginx访问日志主要有两个参数控制 1) log_format #用来定义记录日志的格式(可以定义多种日志格式,取不不同名字即可) log_format log_name string 2) access_log #用来指定日至文件的路路径及使用的何种日志格式记录日志 access_log logs/access.log main; log_format格式变量含义: 字段 含义 remote_addr 客户端地址 remote_user 客户端用户名 time_loc

Nginx防盗链、Nginx访问控制、Nginx解析php相关配置、Nginx代理

Nginx防盗链 1.[[email protected] test.com]# vi /usr/local/nginx/conf/vhost/test.com.conf #+表示1或者多个,+前面的字符 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names  *.test.com ; #定