日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Apache(httpd)配置--防盗链配置和访问控制

發布時間:2025/3/8 编程问答 29 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Apache(httpd)配置--防盗链配置和访问控制 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、配置防盜鏈

通過防盜鏈的方式,可以設置限制第三方的站點通過引用的方式獲取服務器上的圖片,數據等,如果想要獲取本站點的圖片數據,只能通過本站點訪問獲取,這樣也有效的減少了服務器的資源。

什么是referer?

referer是http數據包的header的一部分,當瀏覽器其向服務器發送請求時,將帶上referer,以此來告訴瀏覽器該請求時從什么網頁鏈接過來的,瀏覽器處理該鏈接并顯示。
比如:在A網站的某個也頁面http://aaa.com/a.html里面的鏈接去訪問B站的某個頁面http://bbb.com/b.html,那么B網站的reffer就是http://aaa.com/a.html

步驟1:修改虛擬主機配置文件

[root@zlinux ~]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf <Directory /data/wwwroot/123test> # 把linuxtest.com設為白名單,對應規則AllowSetEnvIfNoCase Referer "http://linuxtest.com" local_ref # 把某個ip設為白名單,對應規則AllowSetEnvIfNoCase Referer "http:http://120.78.56.104/" local_ref # 把空referer設為白名單,對應規則Allow;空referer即直接訪問的地址SetEnvIfNoCase Referer "^$" local_ref # 對txt、doc等格式的文件執行訪問控制<FilesMatch "\.(txt|doc|mp3|zip|rar|jpg|gif|png)"> # 白名單地址allow,其他deny # 執行順序依次為allow、deny,反過來將導致都被禁止訪問Order Allow,Deny # 白名單為local_ref對應的地址Allow from env=local_ref</FilesMatch></Directory>[root@zlinux ~]# /usr/local/apache2/bin/apachectl -t Syntax OK [root@zlinux ~]# /usr/local/apache2/bin/apachectl graceful

二、訪問控制(Directory)

限制用戶訪問部分目錄,允許特定ip訪問

步驟1:修改虛擬主機配置文件

[root@zlinux ~]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf //添加以下內容<Directory /data/wwwroot/123test/admin/>Order deny,allow # 設定Deny和Allow的先后順序Deny from allAllow from 127.0.0.1 # 只允許本地訪問</Directory>[root@zlinux ~]# /usr/local/apache2/bin/apachectl -t Syntax OK [root@zlinux ~]# /usr/local/apache2/bin/apachectl graceful

步驟2:測試是否生效

[root@zlinux ~]# curl -x 127.0.0.1:80 -e "http://linuxtest.com" linuxtest.com/admin/admintest.php -I HTTP/1.1 200 OK Date: Tue, 06 Mar 2018 09:40:48 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 X-Powered-By: PHP/5.6.30 Cache-Control: max-age=0 Expires: Tue, 06 Mar 2018 09:40:48 GMT Content-Type: text/html; charset=UTF-8 //來源IP:127.0.0.1訪問成功[root@zlinux ~]# curl -x 192.168.204.128.1:80 -e "http://linuxtest.com" linuxtest.com/admin/admintest.php -I curl: (5) Could not resolve proxy: 192.168.204.128.1; 未知的名稱或服務 [root@zlinux ~]# curl -x 192.168.204.128:80 -e "http://linuxtest.com" linuxtest.com/admin/admintest.php -I HTTP/1.1 403 Forbidden Date: Tue, 06 Mar 2018 09:41:41 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1 //非來源IP則被阻止訪問

三、訪問控制(FilesMatch)

限制指定文件的訪問

步驟1:修改配置文件

[root@zlinux ~]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf //加入以下內容<Directory /data/wwwroot/123test>//對文件admin.php進行限制<FilesMatch "admin.php(.*)"> Order deny,allowDeny from allAllow from 127.0.0.1</FilesMatch> </Directory>[root@zlinux ~]# /usr/local/apache2/bin/apachectl -t Syntax OK [root@zlinux ~]# /usr/local/apache2/bin/apachectl graceful

步驟2:測試

[root@zlinux ~]# curl -x 127.0.0.1:80 http://linuxtest.com/admin/admintest.php?123 -I HTTP/1.1 404 Not Found Date: Tue, 21 Nov 2017 15:12:34 GMT Server: Apache/2.4.28 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1//說明:使用允許的ip訪問,由于文件不存在,返回404狀態碼

四、訪問控制(user_agent)

user_agent(用戶代理):是指瀏覽器(搜索引擎)的信息包括硬件平臺、系統軟件、應用軟件和用戶個人偏好。
有時候網站受到CC***,其原理是:***者借助代理服務器(肉機)生成指向受害主機的合法請求,實現DDOS和偽裝。CC***的一個特點就是其useragent是一致的,所以,可以通過限制***者useragent的方法來阻斷其***。

步驟1:修改配置文件

[root@zlinux 123test]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf<IfModule mod_rewrite.c>RewriteEngine onRewriteCond %{HTTP_USER_AGENT} .*curl.* [NC,OR]RewriteCond %{HTTP_USER_AGENT} .*baidu.com.* [NC]RewriteRule .* - [F] # NC表示忽略大小寫,OR選項表示或者(不加任何選項表并且)連接下一個條件,F=forbidden禁止。</IfModule>[root@zlinux 123test]# /usr/local/apache2/bin/apachectl -t Syntax OK [root@zlinux 123test]# /usr/local/apache2/bin/apachectl graceful

步驟2:測試

[root@zlinux 123test]# curl -x 192.168.204.128:80 linuxtest.com/ -I HTTP/1.1 403 Forbidden Date: Wed, 07 Mar 2018 07:01:54 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1[root@zlinux 123test]# curl -A "www.baidu.com" -x 192.168.204.128:80 linuxtest.com/ -I HTTP/1.1 403 Forbidden Date: Wed, 07 Mar 2018 07:02:20 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1 //-A指定user_agent [root@zlinux 123test]# curl -A "www" -x 192.168.204.128:80 linuxtest.com/ -I HTTP/1.1 200 OK Date: Wed, 07 Mar 2018 07:02:29 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 X-Powered-By: PHP/5.6.30 Cache-Control: max-age=0 Expires: Wed, 07 Mar 2018 07:02:29 GMT Content-Type: text/html; charset=UTF-8

第一個和第二個分別匹配對應條件,所以狀態碼是403。

轉載于:https://blog.51cto.com/3069201/2083552

總結

以上是生活随笔為你收集整理的Apache(httpd)配置--防盗链配置和访问控制的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 国产人人射 | 久久机热 | 国产一二三四在线 | 日本暧暧视频 | 国产一区二区啪啪啪 | 久久99亚洲精品 | 日产亚洲一区二区三区 | 国产馆在线观看 | 清纯唯美亚洲激情 | 美女av在线播放 | 白石茉莉奈中文字幕在 | 毛茸茸多毛bbb毛多视频 | 亚洲大尺度av | wwwxxx在线播放 | 国产精品久久久久久久久免费软件 | 日韩毛片网 | 日本人添下边视频免费 | 女性裸体不遮胸图片 | kk视频在线观看 | 亚洲m码 欧洲s码sss222 | 日本亚洲网站 | 人妻熟妇又伦精品视频a | 污污软件在线观看 | 深爱激情久久 | 国产黄色片在线 | 欧美一级色图 | 亚洲色图28p| 手机在线不卡av | 色999日韩| 国产精品夜夜 | 成年人网站免费视频 | 欧美日韩国产大片 | 国产高清无密码一区二区三区 | 高h喷水荡肉少妇爽多p视频 | 黄色一级片黄色一级片 | 玖玖zyz| 黄色一级网址 | 日本四虎影院 | 日韩欧美精品一区二区 | 午夜精品福利一区二区 | 毛片在线免费观看网址 | 日本成人免费观看 | 亚洲男女视频 | 免费看污片的网站 | 久久不卡av| youjizz国产精品 | 国产又黄又粗又长 | 欧美亚洲久久 | 在线中出| 99久久久久久久久 | 国产高清免费观看 | 亚洲激情视频小说 | 亚洲性生活 | 波多野结衣喷潮 | 亚洲熟伦熟女新五十路熟妇 | 亚洲国产精品第一页 | 99精彩视频| 高清国产午夜精品久久久久久 | 日本亚洲高清 | 爱情岛亚洲首页论坛 | 中国美女囗交视频 | 少妇又色又紧又黄又刺激免费 | 日韩欧美手机在线 | 亚洲福利网 | 国产午夜精品无码一区二区 | 337p日本欧洲亚洲大胆精筑 | 国产欧美一区二区精品性色99 | 97免费看 | 看av网址| 福利片在线看 | 99热免费精品 | 国产亚洲欧美日韩高清 | 日日操夜夜操狠狠操 | 日本午夜精品理论片a级app发布 | 亚洲成人精品在线观看 | 国产精品suv一区二区 | 熟女人妻aⅴ一区二区三区60路 | 国产精品国产三级国产专区53 | 亚洲第一精品网站 | 黄色资源网 | 黄瓜视频在线观看 | 成人xxxx| 色婷婷狠狠| 真实的国产乱xxxx在线91 | 韩国伦理片在线看 | 欧美福利视频在线观看 | 五月婷婷亚洲 | 一区二区高清在线观看 | 中日一级片 | 男生插女生视频在线观看 | 免费在线看污片 | 我和单位漂亮少妇激情 | 欧美专区日韩专区 | 91精品国产高清一区二区三区蜜臀 | 久久最新免费视频 | www.涩涩爱 | 黑丝一区二区三区 | 爱情岛论坛永久入址在线 | 特大黑人娇小亚洲女 |