11.25 配置防盗链;11.26 访问控制Directory;11.27 访问控制FilesMatch

扩展:

几种限制ip的方法 http://www.lishiming.net/thread-6519-1-1.html

apache 自定义header  http://www.aminglinux.com/bbs/thread-830-1-1.html

apache的keepalive和keepalivetimeout

http://www.aminglinux.com/bbs/thread-556-1-1.html

1. 更改虚拟主机配置文件:网站设定防盗链(非白名单网站不可引用):

给111.com网站下所有(txt,doc,mp3,zip,rar,jpg,gif,png等这些格式的资源),

防止其他网站私自引用,设定只给白名单网站引用显示,设定防盗链:

[[email protected] 111.com]#

vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

删除之前的配置,增加内容(防盗链配置信息):

注意:设定防盗链规则对应的格式一定要注意,和做实验上传访问的格式要一致。

<Directory /data/wwwroot/111.com>

SetEnvIfNoCase Referer "http://111.com" local_ref

SetEnvIfNoCase Referer "http://aaa.com" local_ref

#SetEnvIfNoCase Referer "^$" local_ref

<filesmatch "\.(txt|doc|mp3|zip|rar|jpg|gif|png)">

Order Allow,Deny

Allow from env=local_ref

</filesmatch>

</Directory>

2. 检测虚拟机配置文件是否有错误:

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl -t

3. 启动apache2.4/httpd:

[[email protected] apache2.4]# /usr/local/apache2.4/bin/apachectl  start

4. 重新加载配置文件(不会重启服务)

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl  graceful

5. 进入111网站目录下:

[[email protected] ~]# cd /data/wwwroot/111.com

6. 从window上传一张图片到当前目录下:

[[email protected] 111.com]# rz

7. 查看虚拟主机111.com目录下的文件:

(baidu.png就是刚刚从windows上传到当前目录的图片)

8. Linux服务器上打开80端口:

[[email protected] ~]# iptables -I INPUT -p tcp --dport 80 -j ACCEPT

(关闭80端口:iptables -D INPUT -p tcp --dport 80 -j ACCEPT )

10. windows上游览器,访问111.com/baidu.png

(png图片做防盗链虚拟主机配置文件一定要有这个格式规则):

12. 编辑虚拟主机配置文件,把111.com网站中的一行注释掉!

注释掉此行:所有111.com网站下的(txt,doc,mp3,zip,rar,jpg,gif等这些格式的资源),不能直接通过111.com访问,但是白名单网站可以引用,这就是防盗链!!!

[[email protected] ]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

13. 检测虚拟机配置文件是否有错误:

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl -t

14. 重新加载配置文件(不会重启服务)

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl  graceful

15. 在Windows游览器上访问111.com/baidu.png(空的Referer这行给注释掉,直接访问111.com/baidu.png就访问受限了!!!)

16. 测试非白名单网站,访问111.com下的防盗链后的txt等格式文件:

[[email protected] ~]# curl -e "http://aaa.com/123.txt" -x127.0.0.1:80 111.com/baidu.png -I

17. 测试白名单网站,访问111.com下的防盗链后的txt等格式文件:

[[email protected] ~]# curl -e "http://bbb.com/123.txt" -x127.0.0.1:80 111.com/baidu.png -I

11.26 访问控制Directory

Directory设定访问控制

1. 编辑虚拟主机配置文件:

[[email protected] ]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

增加内容:

<Directory /data/wwwroot/111.com/admin/>

Order deny,allow

Deny from all

Allow from 127.0.0.1

</Directory>2. 在111.com主机下,创建一个admin目录:

[[email protected] ~]# mkdir /data/wwwroot/111.com/admin/

3. 在amdin目录下,创建一个index.php文件,编写任意字符:

[[email protected] ~]# vim /data/wwwroot/111.com/admin/index.php

4. 检测虚拟机配置文件是否有错误:

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl -t

5. 重新加载配置文件(不会重启服务)

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl  graceful

6. curl 跟白名单来源ip 访问111.com主机下的限制目录文件可以访问的:

[[email protected] 111.com]# curl -x127.0.0.1:80 111.com/admin/index.php -I

7. curl 跟非白名单来源ip访问111.com主机下的限制目录文件不能访问的:

[[email protected] ]# curl -x192.168.130.138:80 111.com/admin/index.php -I

11.27 访问控制FilesMatch

1. 编辑虚拟主机配置文件:

[[email protected] ]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

增加更改内容:

<Directory /data/wwwroot/111.com>

<FilesMatch admin.php(.*)>

Order deny,allow

Deny from all

Allow from 127.0.0.1

</FilesMatch>

</Directory>

2. 检测虚拟机配置文件是否有错误:

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl -t

3. 重新加载配置文件(不会重启服务)

[[email protected] ~]# /usr/local/apache2.4/bin/apachectl  graceful

4. curl 跟白名单来源ip 访问111.com主机下的限制类型地址是可以访问的:

[[email protected] ~]# curl -x127.0.0.1:80 ‘http://111.com/admin.php?jakgjf‘ -I5. curl 跟非白名单来源ip访问111.com主机下的限制目录文件不能访问的:

[[email protected] ]# curl -x192.168.130.138:80 ‘http://111.com/admin.php?jakgjf‘ -I

时间: 2024-12-30 05:53:06

11.25 配置防盗链;11.26 访问控制Directory;11.27 访问控制FilesMatch的相关文章

11.25 配置防盗链11.26 访问控制Directory11.27 访问控制FilesMatch

11.25 配置防盗链vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf检查与加载配置文件测试在浏览打开图片站点提示错误这时候在第三方站点(ask.apelearn.com)发布超链接,将第三方站点加入白名单就可以访问了点击超链接就可以打开网站图片了再模拟成111.com就状态码变成200注意referer不能随便写一定要写成http://11.26 访问控制Directory这种访问控制是用目录来做的vim /usr/local/apac

11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMat

11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch 11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch 原文地址:http://blog.51cto.com/wbyyy/2083777

2018-3-6 10周5次课 配置防盗链、访问控制Directory、FilesMatch

11.25 配置防盗链 ·通过限制referer来实现防盗链的功能 带宽会异常升高,有可能是被倒链 配置如下内容: Order Allow,Deny ##顺序,先把白名单允许,把其他deny掉 Allow from env=local_ref (注意:"Allow,Deny"中间只有一个逗号,也只能有一个逗号,有空格都会出错:单词的大小写不限.上面设定的含义是先设定"先检查允许设定,没有允许的全部禁止",而第二句允许变量 local_ref 的 referer. &

7.配置防盗链,访问控制

[toc] 11.25 配置防盗链 1.防盗链和referer概念 防盗链,通俗讲就是不让别人盗用你网站上的资源,这个资源指的是图片.视频.歌曲.文档等,在这之前需要理解一下referer的概念,如果你通过A网站的一个页面http://a.com/a.html里面的链接去访问B网站的一个页面http://b.com/b.html,那么这个B网站页面的referer就是http://a.com/a.html.也就是说,一个referer就是一个网址. 2.编辑虚拟主机配置文件httpd-vhost

配置防盗链、访问控制– Directory及访问控制 – FilesMatch

一.配置防盗链 配置文件增加如下内容<Directory /data/wwwroot/11.com>SetEnvIfNoCase Referer "http://www.11.com" local_refSetEnvIfNoCase Referer "http://11.com" local_refSetEnvIfNoCase Referer "^$" local_ref<filesmatch ".(txt|doc|m

配置防盗链及访问控制介绍

配置防盗链 防盗链,就是不让别人盗用你网站上的资源,这个资源,通常指的是图片.视频.歌曲.文档等. referer的概念 你通过A网站的一个页面http://a.com/a.html 里面的链接去访问B网站的一个页面http://b.com/b.html ,那么这个B网站页面的referer就是http://a.com/a.html. 也就是说,一个referer其实就是一个网址. 1.配置防盗链 [[email protected] 111.com]# vim /usr/local/apach

配置防盗链,访问控制Directory,FilesMatch

配置防盗链 1.修改虚拟主机配置文件: [[email protected] ~]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <Directory /data/wwwroot/111.com> SetEnvIfNoCase Referer "http://111.com" local_ref SetEnvIfNoCase Referer "http://aaa.com" local_re

配置防盗链、访问控制Directory、访问控制FilesMatch

配置防盗链 我的网站遇到最多的是两类盗链,一是图片盗链,二是文件盗链.曾经有一个访问量极大的网站盗链我网站的图片,一天竟然消耗了数G的流量.同时,我站放的不少几十兆的大型软件也常遭到文件盗链,大量消耗我站资源. 1.新增内容 [[email protected] local]# vi /usr/local/apache2.4/conf/extra/httpd-vhosts.conf <VirtualHost *:80> DocumentRoot "/data/wwwroot/111.

配置防盗链、访问控制Directory针对目录、访问控制FilesMatch针对链接

配置防盗链 访问控制Directory针对目录 访问控制针对目录FilesMatch针对连接 原文地址:http://blog.51cto.com/13515599/2083516