配置防盗链
- 通过限制referer来实现防盗链的功能
- 配置文件增加如下内容
<Directory /data/wwwroot/www.111.com>
SetEnvIfNoCase Referer “http://111.com” local_ref
SetEnvIfNoCase Referer “http://aaa.com” local_ref
SetEnvIfNoCase Referer “^$” local_ref
<filesmatch “.(txt|doc|mp3|zip|rar|jpg|gif|png)”>
Order Allow,Deny
Allow from env=local_ref
</filesmatch>
</Directory>
- curl -e "http://www.aminglinux.com/123.html" 自定义referer
防盗链:通俗来说,就是不让别人盗用你网站上的资源。
打开虚拟主机配置文件 vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf,增加内容如下,保存退出
SetEnvIfNoCase Referer “http://111.com” local_ref和SetEnvIfNoCase Referer “aaa.com” local_ref,定义白名单;SetEnvIfNoCase Referer “^$” local_ref ,定义空的页面的白名单(这里先注释掉)
<filesmatch “.(txt|doc|mp3|zip|rar|jpg|gif|png)”>定义规则
Order Allow,Deny定义访问控制,order用来定义访问顺序
检查配置文件是否有语法错误,并重新加载配置文件
在浏览器中访问111.com/qq.png,会显示Forbidden
测试:我们可以在论坛发一个帖子,发帖内容就是要访问的链接(做成超链接),然后点击链接进行访问,发现还是显示Forbidden
这时,我们可以打开虚拟主机配置文件,将http://ask.apelearn.com加入到白名单中
然后,再点击帖子中的链接,就可以访问了
如果我们想要直接在浏览器中访问111.com/qq.png,可以将虚拟主机配置文件中空referer行前的注释符去掉
然后检查配置文件是否有语法错误,并重新加载配置文件
这样就可以在浏览器中正常访问了
curl测试:
用curl模拟referer,-e指定referer
查看访问日志
访问控制Directory
- 核心配置文件内容
<Directory /data/wwwroot/111.com/admin/>
Order deny,allow
Deny from all
Allow from 127.0.0.1
</Directory>
- curl测试状态码为403则被限制访问了
打开虚拟主机配置文件,增加内容如下(红色方框区域),保存退出
Order 定义访问顺序,先执行deny后执行allow
创建admin目录,新建一个index.php文件,内容位121212
# mkdir admin/
# cd admin/
# touch index.php
# echo "121212" > index.php
检查语法是否有错误,并重新加载配置文件
访问测试:
curl -x127.0.0.1:80 111.com/admin/index.php -I,-x指定的是目标IP 127.0.0.1,限制的源IP也是127.0.0.1,也可以访问内容
改变目标IP,源IP也会改变
查看访问日志
在浏览器中访问111.com/admin/,显示Forbidden
访问控制 FilesMatch
- 核心配置文件内容
<Directory /data/wwwroot/www.123.com>
<FilesMatch "admin.php(.*)">
Order deny,allow
Deny from all
Allow from 127.0.0.1
</FilesMatch>
</Directory>
访问控制除了目录的形式之外,也可以去匹配链接;
类似于以上中的链接,我们可以用FilesMatch去匹配
打开虚拟主机配置文件,增加内容如下,保存退出
检查语法是否有错误,并重新加载配置文件
做访问测试,出现403
更改目标IP,出现404,表面允许访问了
扩展
apache的keepalive和keepalivetimeout