配置httpd防盜鏈可以用SetEnvIfNoCase和rewrite實現反盜鏈(Anti-Leech)
一、根據refer,注意放行自己的網址
HTTP_REFERER非本網站禁止訪問圖片
~~~
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://jb51.net/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://jb51.net$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.jb51.net/.*$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.jb51.net/about/nolink.png [R,NC]
~~~
或者,**推薦**使用這一種
~~~
SetEnvIfNoCase Referer "^http://.*\.sunnysky\.com" local_ref
SetEnvIfNoCase Referer ".*\.byqk\.com" local_ref
SetEnvIfNoCase Referer "^$" local_ref
<filesmatch "\.(png|txt|doc|mp3|zip|rar|jpg|gif)">
Order Allow,Deny
Allow from env=local_ref
</filesmatch>
~~~
二、防盜鏈,使用Cookie
傳統的防盜鏈都是通過Referer來判斷用戶來路的,不過這樣的方法對于下載工具來說形同虛設,因為現在的下載工具早就能偽造Referer了。
現在一些流行的防盜鏈的方式都是用在瀏覽頁面的時候產生一個隨機驗證碼,在用戶點擊連接的時候服務器會驗證這個驗證碼是否有效從而決定是否允許下載。或者就是用某些方法把文件實際地址進行偽裝。不過我覺得這些都不怎么好用,我用了一個簡單有效的方式來實現防盜鏈。
其實就是用Cookie,配合Apache的URL Rewrite模塊很簡單的就能實現防盜鏈下載。
首先在瀏覽頁面的時候,會向客戶端發送一個特別的Cookie,例如“Site=LeiDown.Com“,盜鏈而來的將沒有這個Cookie。
#LoadModule rewrite_module modules/mod_rewrite.so
把它前面的#去掉,再找到<Directory />塊,在里面加入類似如下代碼:
~~~
<Directory />
RewriteEngine On # 啟動URL Rewrite引擎
RewriteCond %{HTTP_COOKIE} !^.*(?:Site=LeiDown.Com).*$ # 對于Cookie里面沒有特殊記錄的請求進行重定向
RewriteRule ^.*$ error.html # 將非法訪問重定向到錯誤頁面
</Directory>
~~~
這樣如果一個盜鏈而來的請求將會因為沒有特殊Cookie而被重定向到錯誤頁面,就算實際地址暴露也不怕。至于這個Cookie的內容是什么以及有效時間完全可以由管理員自己來設定,也就是說下載工具也沒法偽造,從而防止了服務器資源被盜鏈的危險。
- 目錄
- 離散的內容
- IO模型
- 網卡綁定
- ssh
- 硬件測試
- 硬件
- limits
- 網絡流量
- 硬盤IO
- 硬盤
- tmux
- 主機名和域名
- http_proxy
- iptables
- 內核參數
- 塊設備和字符設備
- 內存
- 虛擬內存并非交換分區
- 網絡延時
- 概念
- 多核壓縮
- linux基礎
- SSH協議
- 軟件管理
- yum
- 制作本地源 yum系列
- 制作本地源 apt系列
- apt
- 在 Linux 中移除從源代碼安裝的程序的一種簡單的方法
- 其他
- 源碼編譯和二進制安裝后更改配置
- DNS
- bind
- 守護進程
- 特殊權限
- limit.conf配置
- 網絡
- shell-ok
- 變量ok
- 數組ok
- 系統變量和環境變量
- 運算符和計算-ok
- 條件測試-ok
- 選擇-ok
- shell循環-ok
- 輸出echo和printf-ok
- 技巧-ok
- pre-web
- http協議
- web服務器
- Apache
- apache安裝
- yum安裝
- 二進制安裝
- 編譯安裝
- httpd命令
- 運行 監控apache
- apache配置文件
- 常用配置
- MPM多處理模塊
- 編譯模塊
- apache模塊
- apache核心模塊
- apache標準模塊
- apache第三方模塊
- 虛擬主機
- 1
- CGI-FastCGI-SSI
- 別名和重定向
- apache應用
- 301重定向
- apache防盜鏈
- http轉化為https
- 訪問時間段控制
- 控制訪問目錄
- 限制指定USER_AGENT
- 不同客戶端訪問不同網頁
- apache黑名單
- httpd之禁止解析php
- 不記錄css/js/img的訪問日志
- 瀏覽器端靜態緩存
- apache訪問日志自動切割
- order-require
- 壓縮傳輸
- httpd-ssl
- apache代理
- 正向代理
- 反向代理
- apache調優
- httpd壓力測試工具ab
- CGI測試
- php
- php原理
- httpd和php的結合方式
- php yum安裝之DSO模式
- php 編譯安裝之DSO模式
- php-fpm詳解
- php yum安裝之php-fpm模式
- php 編譯安裝之FastCGI模式
- php擴展之mysql
- php擴展之gd
- php擴展之pcntl
- php擴展之xcache
- php擴展之ZendGuardLoader
- phpMyAdmin
- wordpress
- 數據庫-mysql
- 數據庫原理
- mysql數據庫原理
- mysql源碼編譯安裝
- mysql二進制包安裝
- mysql命令行工具
- 更改密碼
- 數據庫授權grant
- mysql日志
- 命令
- 常用
- 小命令大作為
- awk 報告生成器
- 網絡命令
- 命令查找
- 壓縮歸檔命令
- 文件管理
- 文件管理命令
- 文件查看命令
- 目錄管理命令
- 用戶管理命令
- 用戶權限管理
- curl
- cheat
- chrony
- command
- crontab任務計劃
- cut
- date
- dd
- df
- echo
- find
- grep
- hash
- iftop
- kill pkill killall
- ls
- lsmod和modprobe
- lsof
- man
- mkpasswd
- mount
- mtr
- netstat
- nmap
- nc
- NTP
- passwd
- rm
- rdate
- pv
- sar系統活動情況報告
- sed文本處理命令
- setup
- screen
- shutdown
- sort 命令
- sudo
- tcpdump
- top
- uniq
- wget
- who
- xargs
- 監控
- zabbix郵件報警
- Redis
- redis安裝
- redis數據類型和操作方法
- redis持久化和配置
- redis主從配置
- php連接redis
- redis實現session共享
- 安裝測試
- redis設置密碼
- ELK日志分析系統
- elasticsearch
- logstash
- logstash插件
- filebeat日志收集
- kibana
- jenkins
- jenkins安裝與配置
- 案例1
- 案例2
- 案例3
- 代碼倉庫之svn
- svn服務端配置
- 常用操作
- svn備份
- LB集群
- LVS負載均衡集群
- ipvsadm使用方法
- LVS調度方法
- NAT原理
- NAT實踐
- DR原理
- DR實踐
- TUN原理
- LVS持久連接
- HA集群
- HPC集群
- 共享存儲
- ftp協議
- vsftpd
- NFS
- 網站架構發展
- 文件同步
- rsync基本用法
- rsync安裝和使用_拉取模式
- lsyncd安裝和用法
- zabbix
- zabbix服務端安裝
- zabbix客戶端安裝
- zabbix編譯安裝
- zabbix監控tomcat
- zabbix監控mysql
- gitlab
- supervisor
- nsq
- ruby
- nodejs
- consul
- mesos
- zookeeper
- rwho
- 對象存儲
- 工具
- rclone
- minio
- linux 性能調優
- CPU
- 第一部分 CPU
- 安全