nginx防盗链

一、防盗链的一般方法是在server或者location段中加入如下格式代码:

1
valid_referers   none  blocked  server_names

其中 none表示空的来路,也就是直接访问,比如直接在浏览器打开一个图片。blocked表示被防火墙标记过的来路,server_names是域名,可以用*.demo.com来表示所有的二级域名

1
2
3
4
5
6
7
location ~ \.(wma|wmv|asf|mp3|mmf|zip|rar|jpg|gif|png|swf|flv)$ {
root /data0/htdocs/www/;
valid_referers none blocked *.demo.com demo.com;
if ($invalid_referer){
#rewrite ^/ http://www.765h.com/error.html;
return 403;
}
}

重启nginx有如下提示:

nginx: [emerg] unknown directive “if($invalid_referer)” in /usr/local/nginx/nginx.conf:50

解决办法:

if和后面括号以及变量等号这些元素都要有空格

第一行:wma|gif|jpg|png|swf|flv,表示对wma、gif、jpg、png、swf、flv后缀的文件实行防盗链

第二行:server_names,表示允许访问的来路 *.demo.com,demo.com这2个来路进行判断(*代表任何,任何的二级域名)

第三行:if{}里面内容的意思是,如果来路不是指定来路就跳转到403错误页面,当然直接返回404也是可以的,也可以是图片。

禁止IP访问,配置如下:

1
2
3
4
server {
    listen       80;
    return       444;
}

nginx针对的目录的防盗链

1
2
3
4
5
6
7
8
location /img/ {
    root /data/img/;
    valid_referers none blocked *.demo.com demo.com;
    if ($invalid_referer) {
                   rewrite  ^/  http://www.demo.com/images/error.gif;
                   #return   403;
    }
}

以上是nginx自带的防盗链功能。

二、nginx 的第三方模块ngx_http_accesskey_module 来实现下载文件的防盗链

安装Nginx和HttpAccessKeyModule模块,

wget http://wiki.nginx.org/images/5/51/Nginx-accesskey-2.0.3.tar.gz

tar zxvf Nginx-accesskey-2.0.3.tar.gz

sed -i ‘s/$HTTP_ACCESSKEY_MODULE/ngx_http_accesskey_module/g‘ nginx-accesskey-2.0.3/config

重新编译一下

cd nginx-1.5.2

./configure --prefix=/usr/local/webserver/nginx --with-http_stub_status_module
--add-module=/use/local/src/accesskey-2.0.3/

配置效果如下:

1
2
3
4
5
6
7
8
9
server{
.....
    location /download {
        accesskey             on;
        accesskey_hashmethod  md5;
        accesskey_arg         "key";
        accesskey_signature   "mypass$remote_addr";
    }
}

/download 为下载文件的目录,前台php产生的下载路径格式是:

1.http://*****.com/download/1.zip?key=

这样,当访问没有跟参数一样时,其他用户打开时,就出现:403

4.修改nginx的conf文件,添加以下几行:

1
2
3
4
5
6
location /download {
  accesskey             on;
  accesskey_hashmethod  md5;
  accesskey_arg         "key";
  accesskey_signature   "mypass$remote_addr";
}

其中:

accesskey为模块开关;

accesskey_hashmethod为加密方式MD5或者SHA-1;

accesskey_arg为url中的关键字参数;

accesskey_signature为加密值,此处为mypass和访问IP构成的字符串。

访问测试脚本download.php:

1
2
3
4
5
6
7
8
9
<?php
$ipkey= md5("mypass".$_SERVER[‘REMOTE_ADDR‘]);
$output_add_key="<a href=http://www.demo.cn/download/G3200507120520LM.rar?key=".$ipkey.">
download_add_key</a>";
$output_org_url="<a href=http://www.demo.cn/download/G3200507120520LM.rar>download_org_path</a>";
 
echo $output_add_key;
echo $output_org_url;
?>

访问第一个download_add_key链接可以正常下载,第二个链接download_org_path会返回403 Forbidden错误。

时间: 2024-10-10 15:50:27

nginx防盗链的相关文章

Apache和Nginx防盗链的几种配置方法

要实现防盗链,我们就必须先理解盗链的实现原理,提到防盗链的实现原理就不得不从HTTP协议说起,在HTTP协议中,有一个表头字段叫 referer,采用URL的格式来表示从哪儿链接到当前的网页或文件.换句话说,通过referer,网站可以检测目标网页访问的来源网页,如果是资源 文件,则可以跟踪到显示它的网页地址.有了referer跟踪来源就好办了,这时就可以通过技术手段来进行处理,一旦检测到来源不是本站即进行阻止或者返 回指定的页面. Nginx防盗链的配置 1.nginx针对文件类型的防盗链配置

Nginx防盗链、Nginx访问控制、Nginx解析php相关配置、Nginx代理

Nginx防盗链 1.[[email protected] test.com]# vi /usr/local/nginx/conf/vhost/test.com.conf #+表示1或者多个,+前面的字符 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names  *.test.com ; #定

LNMP(nginx防盗链,访问控制,解析php相关配置,Nginx代理,常见502问题)

一.nginx防盗链 nginx防盗链: [[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf   添加以下内容 location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names  *.test.com ;      

12.13 Nginx防盗链;12.14 Nginx访问控制;12.15 Nginx解析php相关配

扩展: 502问题汇总  : http://ask.apelearn.com/question/9109 location优先级 : http://blog.lishiming.net/?p=100 12.13 Nginx防盗链 设定目录访问受限: 1. 配置test.com网站目录的防盗链,编辑虚拟主机配置文件 : [[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf 插入黄框内容(注释掉红框行): locat

Nginx防盗链 Nginx访问控制 Nginx解析php相关配置 Nginx代理

12.13 Nginx防盗链cd /usr/local/nginx/conf/vhostvi test.com.conf将以上内容复制到下图位置测试,成功前提data/wwwroot/test.com目录下要有1.gif12.14 Nginx访问控制cd /usr/local/nginx/conf/vhostvi test.com.confFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=" alt="Nginx

nginx防盗链+访问控制+限制指定目录运行php+解析支持php+现在user_agent

nginx防盗链 作用:防止其他网站引用本web站图片与视频资源,导致本站流量过大,从而造成不必要的经济开支:比如:本网站test.com有图片文件1.gif,而B网站使用test.com/1.gif 引用我们的图片,那么本网站的图片访问就会上升,但是带宽会增加,访问test.com的用户量却没有增加,出口带宽成本缺增加了: 编辑虚拟配置文件 vim /usr/local/nginx/conf/vhost/test.com.conf 增加代码 location ~* ^.+\.(gif|jpg|

2018-3-1512周4次课 Nginx防盗链、访问控制、配置PHP解析、代理

12.13 Nginx防盗链 [[email protected] test.com]# vim /usr/local/nginx/conf/vhost/test.com.conf ~* 表示不区分大小写 白名单 *.test.com,如果不是白名单,则返回403 [[email protected] test.com]# curl -e "http://www.baidu.com"-x127.0.0.1:80 test.com/1.gif -I HTTP/1.1 403 Forbid

Nginx防盗链以及访问控制,Nginx解析php配置和代理

Nginx防盗链 1.编辑配置文件: [[email protected] ~]# vim /usr/local/nginx/conf/vhost/test.com.conf location ~* ^.+\.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none blocked server_names *.test.com ; if ($invalid_refer

12.13 Nginx防盗链 12.14 Nginx访问控制 12.15 Nginx解析php相关配

12.13 Nginx防盗链 vim /usr/local/nginx/conf/vhost/test.com.conf加入location ~ ^.+.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)${expires 7d;valid_referers none blocked server_names .test.com ;if ($invalid_referer) {return 403;}access_log off;}

LNMP(3) 静态文件不记录日志和过期时间、Nginx防盗链、Nginx访问控制、解析php

                    静态文件不记录日志和过期时间 进入到虚拟主机配置文件 cd /usr/local/nginx/conf/vhost  编辑虚拟主机配置文件:vim test.com.conf  添加内容:   配置如下 location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ { expires      7d;    //过期时间 access_log off; } location ~ .*\.(js|css)$ { expires