nginx伺服器的防盜煉

2021-07-02 11:32:02 字數 1625 閱讀 8037

一、防盜煉的一般方法是在server或者location段中加入如下格式**:

1
valid_referers   none  blocked  server_names

其中 none表示空的來路,也就是允許直接訪問,比如直接在瀏覽器開啟乙個。blocked表示被防火牆標記過的來路,server_names是網域名稱,可以用*.demo.com來表示所有的二級網域名稱,寫在valid_referers後面的表示允許

123

4567

location ~*\.(wma|wmv|flv)$ 

}

第一行:wma|wmv|flv,表示對wma、wmv、flv字尾的檔案實行防盜煉

第二行:server_names,表示允許訪問的來路 *.demo.com,demo.com這2個來路進行判斷(*代表任何,任何的二級網域名稱)

第三行:if{}裡面內容的意思是,如果來路不是指定來路就跳轉到403錯誤頁面,當然直接返回404也是可以的,也可以是。

禁止ip訪問,配置如下:

123

4

server

nginx針對的目錄的防盜煉

123

4567

8

location /img/ 

}

以上是nginx通過url重寫實現的防盜煉功能。

123

4567

89

server

}

4.修改nginx的conf檔案,新增以下幾行:

123

456

location /download

其中:accesskey為模組開關;

accesskey_hashmethod為加密方式md5或者sha-1;

accesskey_arg為url中的關鍵字引數;

accesskey_signature為加密值,此處為mypass和訪問ip構成的字串。

訪問測試指令碼download.php:

123

4567

8910

<?php

$ipkey= md5("mypass".$_server['remote_addr']);

//$ipkey生成的演算法要跟配置檔案的設定保持一致

$output_add_key="download_add_key";

$output_org_url="download_org_path";

echo $output_add_key;

echo $output_org_url;

?>

本條目發布於

2023年1月21日。屬於

nginx分類。← 單點登入三(自定義demo和discuz同步登陸)

centos6.6系統網絡卡重啟提示 : device eth0 does not seem to be present →

搜尋:

運維之道 Nginx伺服器配置防盜煉

nginx三種方法進行防盜煉 未配置盜鏈,進行盜鏈操作 doctype html en utf 8 盜鏈測試 防盜煉配置方法 一 對nginx下所有專案的指定資源不同檔案型別進行防盜煉location 二 對指定目錄或者指定專案目錄進行防盜煉location image 不允許訪問返回403 loc...

Nginx解決防盜煉,伺服器宕機,跨域,防DDOS

1.nginx解決伺服器宕機問題,nginx配置伺服器宕機策略,如果伺服器宕機,會找下一台機器進行訪問 配置nginx.cfg配置檔案,在對映攔截位址中加入 位址響應方案 location 2.解決 跨域問題 nginx解決跨域問題,實現方案 www.a.com 8080 a www.b.com 8...

nginx的防盜煉

有個客戶的站點負載過高,於是我們可愛的憤青系統工程師將其的apache換成nginx,效果很明顯。現在記錄一些apache轉換過程中的小細節,留下備忘。nginx的防盜煉 一般的防盜煉如下 第一行 gif jpg png swf flv 表示對gif jpg png swf flv字尾的檔案實行防盜...