Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解-創(chuàng)新互聯(lián)

Nginx防盜鏈設(shè)置

? 對于圖片來說,A網(wǎng)站,如果想使用B網(wǎng)站的圖片,可以直接寫上B網(wǎng)站圖片的鏈接地址,或者將B網(wǎng)站的圖片通過右鍵另存為的方式下載到本地,然后在頁面上使用。如果B網(wǎng)站不想A網(wǎng)站這么干了,那么B網(wǎng)站可以采取防盜鏈的措施來干這個工作,結(jié)果就是,A網(wǎng)站想請求所需要的資源,通過url的方式,獲取的可能不是原來的圖片了,出現(xiàn)404或者別的圖片替代了。如果通過瀏覽器直接打開圖片url,那么仍然有可能顯示404,這就是防盜鏈。

創(chuàng)新互聯(lián)IDC提供業(yè)務(wù):服務(wù)器機(jī)柜租用,成都服務(wù)器租用,服務(wù)器機(jī)柜租用,重慶服務(wù)器租用等四川省內(nèi)主機(jī)托管與主機(jī)租用業(yè)務(wù);數(shù)據(jù)中心含:雙線機(jī)房,BGP機(jī)房,電信機(jī)房,移動機(jī)房,聯(lián)通機(jī)房。

? 下面我們先進(jìn)行盜鏈的操作過程:就是如何做盜鏈網(wǎng)站——盜取別人(其他服務(wù)器)的圖片

? 環(huán)境部署準(zhǔn)備:一臺手工編譯完好的nginx服務(wù)器(Centos7)、一臺做盜鏈的win10虛擬機(jī)、一臺用作測試的win10-1主機(jī)

1.nginx服務(wù)器上的nginx服務(wù)為開啟狀態(tài)

[root@localhost nginx-1.12.2]# netstat -natp | grep nginx
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      18676/nginx: master 

2.nginx服務(wù)器上的站點(diǎn)目錄下有0.jpg圖片并且將其相對路徑寫入到index.html文件中

[root@localhost html]# ls
0.jpg  50x.html  index.html
[root@localhost html]# vim index.html 
[root@localhost html]# sed -n '15p' index.html 
<img src="0.jpg"/>

3.nginx服務(wù)器上配置域名解析:參考博客:nginx虛擬主機(jī)配置第一個步驟,然后在本地火狐瀏覽器中驗(yàn)證

[root@localhost html]# netstat -natp | grep named
tcp        0      0 192.168.68.145:53       0.0.0.0:*               LISTEN      72573/named         
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      72573/named         
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      72573/named         
tcp6       0      0 ::1:53                  :::*                    LISTEN      72573/named         
tcp6       0      0 ::1:953                 :::*                    LISTEN      72573/named         

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

4.win10和win10-1虛擬機(jī)上都將網(wǎng)絡(luò)dns域名服務(wù)器地址設(shè)置為nginx服務(wù)器的ip地址并且在命令行驗(yàn)證是否正常解析

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

5.在做盜鏈的win10虛擬機(jī)上進(jìn)行如下配置:

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

以上就是模擬盜鏈配置的過程了。

開始驗(yàn)證盜鏈?zhǔn)欠裨O(shè)置成功

在win10上先進(jìn)行測試:輸入域名也可以

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

win10的IP地址:

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

win10-1上進(jìn)行測試

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

以上就是盜鏈配置的操作過程啦!

盜鏈?zhǔn)强蓯u的,因?yàn)檫@相當(dāng)于是"Borrow the chicken to make the egg"了,不僅盜取別人的資源,還占用別人的服務(wù)器帶寬,從而使自己獲益。

因此我們需要對此進(jìn)行防護(hù),也就是進(jìn)行防盜鏈設(shè)置,具體操作過程如下:

[root@localhost html]# vim /usr/local/nginx/conf/nginx.conf
[root@localhost html]# sed -n '56,61p' /usr/local/nginx/conf/nginx.conf
        location ~*\.(jpg|gif|swf)$ { 
          valid_referers none blocked *.lokott.com lokott.com;
            if ($invalid_referer ) {
                rewrite ^/ http://www.lokott.com/error.png;
             }
        }
[root@localhost html]# ls
0.jpg  50x.html  error.png  index.html
[root@localhost html]# vim /usr/local/nginx/conf/nginx.conf
[root@localhost html]# sed -n '56,61p' /usr/local/nginx/conf/nginx.conf
        location ~*\.(jpg|gif|swf)$ { 
          valid_referers none blocked *.lokott.com lokott.com;
            if ($invalid_referer ) {
                rewrite ^/ http://www.lokott.com/error.png;
             }
        }  
[root@localhost html]# vim /etc/init.d/nginx   //編寫nginx控制腳本
[root@localhost html]# cat /etc/init.d/nginx
#!/bin/bash
# chkconfig: - 99 20
# description: Nginx Service Control Script
PROG="/usr/local/nginx/sbin/nginx"
PIDF="/usr/local/nginx/logs/nginx.pid"
case "$1" in 
        start)
                $PROG
                ;;
        stop)
                kill -s QUIT $(cat $PIDF)
                ;;
        restart)
                $0 stop 
                $0 start
                ;;
        reload)
                kill -s HUP $(cat $PIDF)
                ;;
        *)
                echo "Usage: $0 {start|stop|restart|reload}"
                exit 1
esac
exit 0
[root@localhost html]# service nginx stop
[root@localhost html]# service nginx start

在原本的盜鏈虛擬機(jī)win10上進(jìn)行測試:

Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解

這樣我們就完成了防盜鏈的配置

小結(jié)

? 我們通過三臺虛擬機(jī)進(jìn)行盜鏈的配置的操作過程,然后進(jìn)行防盜鏈的配置——在主配置文件中添加控制語句來阻止其他主機(jī)的盜鏈行為,從而優(yōu)化自己的服務(wù)器,也使自己的服務(wù)器更加安全。

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

網(wǎng)頁題目:Nginx防盜鏈配置實(shí)例——從盜鏈模擬到防盜鏈設(shè)置流程細(xì)解-創(chuàng)新互聯(lián)
網(wǎng)頁地址:http://bm7419.com/article46/giohg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計(jì)公司、做網(wǎng)站軟件開發(fā)、網(wǎng)站收錄小程序開發(fā)、網(wǎng)站導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

綿陽服務(wù)器托管