您好,登錄后才能下訂單哦!
■防盜鏈就是防止別人的網站代碼里面盜用服務器的圖片
、文件、視頻等相關資源
■如果別人盜用網站的這些靜態資源,明顯的是會增大服
務器的帶寬壓力
■所以作為網站的維護人員,要杜絕我們服務器的靜態資
源被其他網站盜用
■檢查Apache是否安裝了mod_ rewrite模塊
●/usr/local/apache/bin/apachectl -t -D DUMP MODULES
●如果輸出中沒有rewrite module (static),則說明編譯時沒有安裝
mod rewrite模塊
■如果沒有安裝則要重新編譯安裝
●./configure --enable-rewrite...
●make &&make install
配置規則變量說明
%{HTTP REFERER}:瀏覽header中的鏈接字段,存放一一個鏈
接的URL,代表是從哪個鏈接訪問所需的網頁
!^:不以后面的字符串開頭
.*$: 以任意字符結尾
NC:不區分大寫
R:強制跳轉
■規則匹配說明
●RewriteEngine On:打開網頁重寫功能
●RewriteCond:設置匹配規則
●RewriteRule:設置跳轉動作
規則匹配
●如果相應變量的值匹配所設置的規則,則逐條往下處理;如果不
匹配,則往后的規則不再匹配
■配置操作演示
●修改配置文件啟用防盜鏈功能并設置規則:
RewriteEngine On
RewriteCond %{HTTP_ REFERER} !tp://est.com/.$ [NC]
RewriteCond %{HTTP REFERER} !^http://test.com$ [NC1
RewriteCond %{HTTP REFERER} !^http://www.test.com/.$ [NC]
RewriteCond %{HTTP_ REFERER} !^http://www.test.com$ [NC]
RewriteRule .\.(gifljpg|swf)$ http://www.test.com/error.html [R,NC]
[root@localhost ~]# yum install bind -y //安裝服務
[root@localhost ~]# vim /etc/named.conf //編輯主配置文件
options {
listen-on port 53 { any; }; //括號內127.0.0.1替換為any
listen-on-v6 port 53 { ::1; };
directory "/var/named";
dump-file "/var/named/data/cache_dump.db";
statistics-file "/var/named/data/named_stats.txt";
memstatistics-file "/var/named/data/named_mem_stats.txt";
recursing-file "/var/named/data/named.recursing";
secroots-file "/var/named/data/named.secroots";
allow-query { any; }; //括號內localhost替換為any
[root@localhost ~]# vim /etc/named.rfc1912.zones //編輯區域配置文件
zone "kgc.com" IN { //指定域名
type master;
file "kgc.com.zone"; //指定域名對應的區域數據配置文件
allow-update { none; };
};
[root@localhost ~]# cd /var/named/
[root@localhost named]# ls
data dynamic named.ca named.empty named.localhost named.loopback slaves
[root@localhost named]# cp -p named.localhost kgc.com.zone //復制區域數據配置文件模板
[root@localhost named]# vim kgc.com.zone //編輯區域數據配置文件
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
www IN A 192.168.131.129
[root@localhost named]# systemctl start named //開啟DNS服務
[root@localhost named]# systemctl stop firewalld.service //關閉防火墻
[root@localhost named]# setenforce 0 //關閉增強型安全功能
[root@localhost named]# mkdir /aaa
[root@localhost named]# mount.cifs //192.168.100.10/LAMP-C7 /abc
//遠程掛載文件到本地
Password for root@//192.168.100.10/LAMP-C7:
[root@localhost named]# cd /abc
[root@localhost LAMP]# ls //查看掛載文件內容
apr-1.6.2.tar.gz cronolog-1.6.2-14.el7.x86_64.rpm mysql-5.6.26.tar.gz
apr-util-1.6.0.tar.gz Discuz_X2.5_SC_UTF8.zip php-5.6.11.tar.bz2
awstats-7.6.tar.gz httpd-2.4.29.tar.bz2
解壓工具包的源碼文件并移動組件包到Apache的目錄中
[root@localhost LAMP]# tar jxvf httpd-2.4.29.tar.bz2 -C /opt/
[root@localhost LAMP]# tar zxvf apr-1.6.2.tar.gz -C /opt/
[root@localhost LAMP]# tar zxvf apr-util-1.6.0.tar.gz -C /opt/
[root@localhost LAMP]# cd /opt/
[root@localhost opt]# ls
apr-1.6.2 apr-util-1.6.0 httpd-2.4.29 rh
[root@localhost opt]# mv apr-1.6.2/ httpd-2.4.29/srclib/apr
[root@localhost opt]# mv apr-util-1.6.0/ httpd-2.4.29/srclib/apr-util
安裝編譯語言環境
yum -y install \
gcc \
gcc-c++ \
make \
pcre-devel \
zlib-devel \
expat-devel \
pcre \
perl
configure配置Apache功能模塊
[root@localhost opt]#cd httpd-2.4.29/
[root@localhost httpd-2.4.29]# ./configure \
--prefix=/usr/local/httpd \
--enable-deflate \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi
編譯及編譯安裝
make && make install
root@localhost httpd-2.4.29]# vim /usr/local/httpd/conf/httpd.conf
/ServerName搜索關鍵詞到此行,并進行如下配置
ServerName www.kgc.com:80
/Listen搜索關鍵詞到監聽端口
Listen 192.168.131.129:80 //開啟ipv4端口并將監聽地址改為本地地址
#Listen 80 //對ipv6端口進行注釋
LoadModule rewrite_module modules/mod_rewrite.so
/rewrite搜索關鍵詞到此行,開啟重寫功能模塊
[root@localhost httpd-2.4.29]# cd /usr/local/httpd/bin/
//切換至Apache服務的/bin目錄中
[root@localhost bin]# vim /usr/local/httpd/htdocs/index.html
//編輯首頁文件
<html><body><h2>It works!</h2>
<img src="tupian.png"/> //將圖片放入標簽中
</body></html>
[root@localhost bin]# cp /abc/tupian.png /usr/local/httpd/htdocs/
//將先前掛載目錄中的圖片復制到站點目錄下
./apachectl start //開啟Apache服務
打開一臺win10測試機,將DNS服務器地址改為本地服務器地址
在瀏覽器輸入www.kgc.com 即可訪問到網頁
右擊圖片查看網頁屬性,以獲取圖片的URL地址
開啟另一臺win10-2測試機搭建盜鏈網站
使用txt文檔編寫網頁內容
<html>
<head></head>
<body>
<h2>this is test web</h2>
<img src="http://www.kgc.com/tupian.png"/>
</body>
</html>
將文件改為html格式并放入放入C:\inetpub\wwwroot的站點中
此時使用測試機win10訪問192.168.131.128,就可以訪問到網頁,但是這是個盜鏈網站,訪問此站點的同時既盜取了他人源網站的資源,又將流量導回了源網站,從而造成了他人服務器的負載,所以為了防止這種情況的發生,所以我們要對我們的apache網頁進行防盜鏈的配置,
修改apache配置文件
[root@localhost bin]# vim /usr/local/httpd/conf/httpd.conf
Require all granted
//在此行下插入以下規則
RewriteEngine On
RewriteCond %{HTTP_REFERER} !http://kgc.com/.$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kgc.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/.$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/$ [NC]
RewriteRule .*.(gif|png|swf)$ http://www.kgc.com/fangdao.jpg
將報錯圖片放入站點目錄
[root@localhost bin]# cp /abc/fangdao.jpg /usr/local/httpd/htdocs/
[root@localhost bin]# ls /usr/local/httpd/htdocs/
tupian.png fangdao.jpg index.html
[root@localhost bin]# ./apachectl stop //重啟服務
[root@localhost bin]# ./apachectl start
我們使用測試機再次輸入192.168.131.128,此時因為設置了防盜鏈所以會跳出另外一張圖片,此時說明了防盜鏈設置成功
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。