配置防盗链,访问控制Directory,访问控制FilesMatch
2017-12-25 00:00
676 查看
配置防盗链
通过限制referer来实现防盗链的功能配置文件增加如下内容
<Directory /data/wwwroot/www.111.com>
SetEnvIfNoCase Referer “http://111.com” local_ref
SetEnvIfNoCase Referer “http://aaa.com” local_ref
SetEnvIfNoCase Referer “^$” local_ref
<filesmatch “.(txt|doc|mp3|zip|rar|jpg|gif|png)”>
Order Allow,Deny
Allow from env=local_ref
</filesmatch>
</Directory>
curl -e "http://www.aminglinux.com/123.html" 自定义referer
防盗链:通俗来说,就是不让别人盗用你网站上的资源。
打开虚拟主机配置文件 vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf,增加内容如下,保存退出
SetEnvIfNoCase Referer “http://111.com” local_ref和SetEnvIfNoCase Referer “aaa.com” local_ref,定义白名单;SetEnvIfNoCase Referer “^$” local_ref ,定义空的页面的白名单(这里先注释掉)
<filesmatch “.(txt|doc|mp3|zip|rar|jpg|gif|png)”>定义规则
Order Allow,Deny定义访问控制,order用来定义访问顺序
检查配置文件是否有语法错误,并重新加载配置文件
在浏览器中访问111.com/qq.png,会显示Forbidden
测试:我们可以在论坛发一个帖子,发帖内容就是要访问的链接(做成超链接),然后点击链接进行访问,发现还是显示Forbidden
这时,我们可以打开虚拟主机配置文件,将http://ask.apelearn.com加入到白名单中
然后,再点击帖子中的链接,就可以访问了
如果我们想要直接在浏览器中访问111.com/qq.png,可以将虚拟主机配置文件中空referer行前的注释符去掉
然后检查配置文件是否有语法错误,并重新加载配置文件
这样就可以在浏览器中正常访问了
curl测试:
用curl模拟referer,-e指定referer
查看访问日志
访问控制Directory
核心配置文件内容<Directory /data/wwwroot/111.com/admin/>
Order deny,allow
Deny from all
Allow from 127.0.0.1
</Directory>
curl测试状态码为403则被限制访问了
打开虚拟主机配置文件,增加内容如下(红色方框区域),保存退出
Order 定义访问顺序,先执行deny后执行allow
创建admin目录,新建一个index.php文件,内容位121212
# mkdir admin/
# cd admin/
# touch index.php
# echo "121212" > index.php
检查语法是否有错误,并重新加载配置文件
访问测试:
curl -x127.0.0.1:80 111.com/admin/index.php -I,-x指定的是目标IP 127.0.0.1,限制的源IP也是127.0.0.1,也可以访问内容
改变目标IP,源IP也会改变
查看访问日志
在浏览器中访问111.com/admin/,显示Forbidden
访问控制 FilesMatch
核心配置文件内容<Directory /data/wwwroot/www.123.com>
<FilesMatch "admin.php(.*)">
Order deny,allow
Deny from all
Allow from 127.0.0.1
</FilesMatch>
</Directory>
访问控制除了目录的形式之外,也可以去匹配链接;
类似于以上中的链接,我们可以用FilesMatch去匹配
打开虚拟主机配置文件,增加内容如下,保存退出
检查语法是否有错误,并重新加载配置文件
做访问测试,出现403
更改目标IP,出现404,表面允许访问了
扩展
几种限制ip的方法apache 自定义header
apache的keepalive和keepalivetimeout
相关文章推荐
- 配置防盗链 访问控制Directory 访问控制FilesMatch
- 11.25 配置防盗链,访问控制Directory ,访问控制FilesMatch
- 11.25 配置防盗链;11.26 访问控制Directory;11.27 访问控制FilesMatch
- 11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch
- apache配置防盗链、访问控制Directory、访问控制FilesMatch
- 配置防盗链、访问控制Directory、访问控制FilesMatch
- 配置防盗链、访问控制Directory与 访问控制FilesMatch
- 配置防盗链、访问控制Directory、访问控制FilesMatch
- 11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch
- 配置防盗链、访问控制Directory、访问控制FilesMatch
- 配置防盗链,访问控制Directory,访问控制FilesMatch
- 【LAMP环境搭建】配置防盗链、访问控制Directory和访问控制FilesMatch
- 11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch
- linux学习第四十一篇:配置防盗链,访问控制Directory,访问控制FilesMatch
- 配置防盗链、访问控制Directory、FilesMatch
- 配置防盗链、访问控制Directory、FiliesMatch
- linux学习第四十六篇:Nginx防盗链,Nginx访问控制,Nginx解析php相关配置,Nginx代理
- LNMP架构 (4) 之 Nginx的防盗链、访问控制、解析php相关配置