四十三、配置防盗链、访问控制Directory、访问控制FilesMatch
一、配置防盗链
# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf
<Directory /data/wwwroot/111.com>
SetEnvIfNoCase Referer "http://111.com" local_ref
SetEnvIfNoCase Referer "http://aaa.com" local_ref
#SetEnvIfNoCase Referer "^$" local_ref //空的referer,^$。
<FilesMatch "\.(txt|doc|mp3|zip|rar|jpg|gif|png)">
Order Allow,Deny //其他的Deny
Allow from env=local_ref //111和aaa.com两个白名单的做允许。
</FilesMatch>
</Directory>
# /usr/local/apache2.4/bin/apachectl -t
Syntax OK
# /usr/local/apache2.4/bin/apachectl graceful
# curl -e "http://111.com/" -x 127.0.0.1:80 111.com/lb.jpg -I
-e:指定它的referer。一定要以http://开头。
Allow:允许。
Deny:拒绝。
二、访问控制Directory
针对目录。
为了避免冲突,将这段放在防盗链的上面:
# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf
<Directory /data/wwwroot/111.com/admin>
Order Deny,Allow //定义先deny还是allow,定义的谁就先执行谁的语句。
Deny from all //先拒绝全部
Allow from 127.0.0.1 //控制对象:来源IP
</Directory>
准备:
[root@MRX 111.com]# cd admin/
[root@MRX admin]# touch index.php
[root@MRX admin]# echo "121212" > index.php
# curl -x 127.0.0.1:80 111.com/admin/index.php -I
HTTP/1.1 200 OK
-x后是目标IP,目标IP一改变,源IP也变了。
三、访问控制FilesMatch
针对文件,链接。
# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf
<Directory /data/wwwroot/111.com/admin>
<FilesMatch admin.php(.*)>
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
</FilesMatch>
</Directory>
# /usr/local/apache2.4/bin/apachectl -t
Syntax OK
# /usr/local/apache2.4/bin/apachectl graceful
扩展
几种限制ip的方法 http://ask.apelearn.com/question/6519
apache 自定义header http://ask.apelearn.com/question/830
apache的keepalive和keepalivetimeout http://ask.apelearn.com/question/556
转载于:https://blog.51cto.com/13576245/2104261
四十三、配置防盗链、访问控制Directory、访问控制FilesMatch相关推荐
- 配置防盗链、 访问控制Directory 、访问控制FilesMatch
2019独角兽企业重金招聘Python工程师标准>>> 5月31日任务 11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch 扩展 ...
- Linux centosVMware Apache 配置防盗链、访问控制Directory、访问控制FilesMatch
一.配置防盗链 通过限制referer来实现防盗链的功能 配置文件增加如下内容 vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf //改为如下 ...
- Apache(httpd)配置--防盗链配置和访问控制
一.配置防盗链 通过防盗链的方式,可以设置限制第三方的站点通过引用的方式获取服务器上的图片,数据等,如果想要获取本站点的图片数据,只能通过本站点访问获取,这样也有效的减少了服务器的资源. 什么是ref ...
- LAMP架构(七)配置防盗链,访问控制
2019独角兽企业重金招聘Python工程师标准>>> 配置防盗链 通过限制referer来实现防盗链的功能 配置文件增加如下内容 <Directory /data/wwwro ...
- 1.8.8 配置防盗链
2019独角兽企业重金招聘Python工程师标准>>> 1.8.8 配置防盗链 通过限制referer来实现防盗链的功能 配置文件增加如下内容 <Directory /data ...
- 在Apache上配置防盗链功能和隐藏版本号
文章目录 在Apache上配置防盗链功能 安装DNS服务 配置http服务软件目录 开启服务 开启服务 源站进行防盗链操作 隐藏版本信息步骤 使用抓包工具查看版本信息 隐藏设置 在Apache上配置防 ...
- Apache网页优化 ---配置防盗链
防盗链概述 防盗链就是防止别人的网站代码里面盗用服务器的图片文件.视频等相关资源.如果别人盗用网站的这些静态资源,明显的是会增大服务器的带宽压力.所以作为网站的维护人员,要杜绝我们服务器的静态资源被其 ...
- LNMP - Nginx配置防盗链
配置防盗链的目的:当别的网站盗用了我们网站的图片,视频等文件资源,放到他们自己的网站上去,一方面这属于无耻的盗窃行为,另一方面在并发量很大的情况下势必会无端增加我们网站的流量,增加服务器的负载. 解决 ...
- Nginx配置防盗链
Nginx配置防盗链 进入Nginx配置文件: [root@LHQ vhosts]# vim test.conf server { listen 80; server_name www.test.co ...
- Nginx防盗链,Nginx访问控制, Nginx解析php相关配置, Nginx代理
2019独角兽企业重金招聘Python工程师标准>>> Nginx防盗链 Nginx防盗链配置需要与不记录日志和过期时间结合在一起,因为都用到了location. 打开配置文件,注释 ...
最新文章
- Kubernetes文章汇总
- RT-Thread的位图调度算法分析(最新版)
- Cronet android 设计与实现分析——备选服务机制
- 【Android 修炼手册】Gradle 篇 -- Android Gradle Plugin 主要 Task 分析
- Django基础11(Django中form表单)
- Spring Cloud构建微服务架构:Hystrix监控面板【Dalston版】
- 老师们的神操作,但凡有一个是我的老师,我必定能上清华
- viso图插入Word中大片空白解决办法
- win7下安装linux(CentOS)过程中遇到的问题总结
- Go语言实战 - 网站性能优化第一弹“七牛云存储”
- MySQL中文参考手册
- Java中分布式概念
- 阿里巴巴字体图标库使用方法【前端类超详细】
- androidlib.java_实现 Java SDK 库
- Halcon的C++教程
- 快速排序算法(图解+代码)
- 【CVPR2021】记一次神奇的 Rebuttal 经历
- 【oracle】查看oracle客户端版本和位数
- 16位浮点数(FP16)
- 第一周------继续
热门文章
- 攻击需要成本吗_光伏智能温室建设成本高吗?需要哪种钢结构?
- ajax清除session,跳出iframe框架页面后跳转页面
- 计算机软件水平考试程序员之程序设计知识点汇总,计算机软件水平考试《程序员》复习知识点(5)...
- android 终端 核心,android模块/核心板用于手持终端应用,选几米物联。
- solr5.0mysql_solr5.5.4 添加mysql数据,实现同步更新
- 记忆不可靠,要相信证据:我明明已经提交了
- 真奇怪:我机器上的freeswitch无法绑定端口了
- Dx unsupported class file version 52.0 Conversion to Dalvik format failed with error 1
- LINUX SHELL脚本的if语句实在是诡异
- 坐飞机还是尽量早点出发(差点误机)