当前位置: > Linux服务器 > apache >

Apache和Nginx防盗链的几种配置方法

时间:2016-07-14 13:11来源:linux.it.net.cn 作者:IT

要实现防盗链,我们就必须先理解盗链的实现原理,提到防盗链的实现原理就不得不从HTTP协议说起,在HTTP协议中,有一个表头字段叫referer,采用URL的格式来表示从哪儿链接到当前的网页或文件。换句话说,通过referer,网站可以检测目标网页访问的来源网页,如果是资源文件,则可以跟踪到显示它的网页地址。有了referer跟踪来源就好办了,这时就可以通过技术手段来进行处理,一旦检测到来源不是本站即进行阻止或者返回指定的页面。

 

Nginx防盗链的配置

1、nginx针对文件类型的防盗链配置方法:

location ~* \.(gif|jpg|png|swf|flv|bmp)$ {
 valid_referers none blocked *.chinaz.com chinaz.com;
  if ($invalid_referer) {
   #rewrite ^/ http://www.chinaz.com/403.html;
   return 403;
  }
}

这种方法是在server或者location段中加入:valid_referers none blocked,其中none表示空的来路,也就是直接访问,比如直接在浏览器打开一个文件,blocked表示被防火墙标记过的来路,*.chinaz.com表示所有子域名。

2、nginx针对文件目录的防盗链配置方法:

location /img/ {
 root /data/img/;
    valid_referers none blocked *.chinaz.com chinaz.com;
  if ($invalid_referer) {
  rewrite ^/ http://www.chinaz.com/error.gif;
  #return 403;
  }
}

Apache防盗链的配置

Apache 防盗链的第一种实现方法,可以用 Rewrite 实现。首先要确认 Apache 的 rewrite module 可用:能够控制 Apache httpd.conf 文件的,打开 httpd.conf,确保有这么一行配置:

LoadModule rewrite_module modules/mod_rewrite.so

然后在相应虚拟主机配置的地方,加入下列代码:

ServerName www.chinaz.com
# 防盗链配置 参数
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://chinaz.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://chinaz.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.chinaz.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.chinaz.com$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.chinaz.com/img/nolink.gif [R,NC]

chinaz.com/www.chinaz.com 表示自己的信任站点。gif|jpg|swf 表示要保护文件的扩展名(以|分开)。nolink.gif 盗链后的重定向页面/图片。用以输出警示信息,这张图片应该尽可能的小。

有些用户使用的是虚拟主机,没有服务器的控制权,无法修改 httpd.conf 文件和重启服务器。那么请确认你的虚拟主机支持 .htaccess,将上面的配置写入 .htaccess 文件,放入根目录或图片所在的目录即可:

# 防盗链配置
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://chinaz.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://chinaz.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.chinaz.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.chinaz.com$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.chinaz.com/img/nolink.gif [R,NC]

通过判断referer变量的值,判断图片或资源的引用是否合法,只有在设定范围内的 referer,才能访问指定的资源,从而实现了防盗链(Anti-Leech)的目的。需要指出的是:不是所有的用户代理(浏览器)都会设置 referer 变量,而且有的还可以手工修改 referer,也就是说,referer 是可以被伪造的。本文所讲的,只是一种简单的防护手段。当然,应付一般的盗链也足够了。

 

apache 防盗链 配置

一. 使用 rewrite 技术实现 apache 防盗链

Apache 防盗链的第一种实现方法,可以用 rewrite 实现。首先要确认 Apache 的 rewrite module 可用:能够控制 Apache httpd.conf 文件的,打开 httpd.conf,确保有这么一行配置: #LoadModule rewrite_module modules/mod_rewrite.so  去掉前面的“#”,然后在找到自己网站对应的 配置的地方,加入下列代码:

ServerName www.kimnote.com

# 防盗链配置

RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://www.kimnote.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kimnote.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kimnote.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kimnote.com$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.kimnote.com/link.png [R,NC]

防盗链配置的说明:

红色部分: 表示自己的信任站点。对我的站点来说,设置为 http://www.kimnote.com和 http://linsisky.cn
橙色部分: 要保护文件的扩展名(以|分开)。以这些为扩展名的文件,必须通过红色标注的网址引用,才可以访问。 蓝色部分: 盗链后的重定向页面。用以输出警示信息,这张图片应该尽可能的小。例如我的警示图片是http://www.kimnote.com/link.png。为了简单处理的原因,我的绿色字体部分,要保护的图片扩展中,没有 .png 的图片,而警示图片是 .png的。(我站内没有 .png的其他图片)

然后重新启动 apache 服务器即可。
有些用户使用的是虚拟主机,没有服务器的控制权,无法修改 httpd.conf 文件和重启服务器。那么请确认你的虚拟主机支持 .htaccess,将上面的配置写入 .htaccess 文件,放入根目录或图片所在的目录即可:

.htaccess 文件的内容:

# 防盗链配置
RewriteEngine On
RewriteCond %{HTTP_REFERER} !^http://www.kimnote.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kimnote.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kimnote.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kimnote.com$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.kimnote.com/link.png [R,NC]  注意:

httpd.conf 文件里的配置,是在 apache 启动时一次读取,效率很高
.htaccess 文件里的配置,每次访问都需要读取分析,效率很低。

二. 使用 SetEnvIfNoCase 和 access 技术实现 Apache 防盗链

另一种方式是利用 SetEnvIfNoCase 和 access。具体的代码如下:

SetEnvIfNoCase Referer “^http://kimnote.com” local_ref=1
SetEnvIfNoCase Referer “^http://www.kimnote.com” local_ref=1

order Allow,Deny
Allow from env=local_ref
将上述代码,放入前面所讲的 httpd.conf 或 .htaccess 文件即可。

三. Apache 防盗链的技术小结

通过判断 referer 变量的值,判断图片或资源的引用是否合法,只有在设定范围内的 referer,才能访问指定的资源,从而实现了防盗链(Anti-Leech)的目的。需要指出的是:不是所有的用户代理(浏览器)都会设置 referer 变量,而且有的还可以手工修改 referer,也就是说,referer 是可以被伪造的。本文所讲的,只是一种简单的防护手段。当然,应付一般的盗链也足够了。



(责任编辑:IT)
------分隔线----------------------------