Nginx服务器实现安全防盗链配置详解
113 浏览量
更新于2024-08-29
收藏 73KB PDF 举报
Nginx服务器下防盗链是一种技术手段,用于防止其他网站未经授权就链接到你的资源,如图片、视频等。要在Nginx服务器上实施防盗链,你需要在配置文件`/usr/local/nginx/conf/nginx.conf`中进行相应的设置。首先,找到负责处理静态文件的location块,通常用于处理常见的图片类型(如.gif, .jpg, .jpeg, .png, .bmp, .swf):
```nginx
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
# 原始配置
expires 30d;
}
```
为了实现防盗链,你需要在该location块中添加新的规则。`valid_referers`指令用于设置允许请求来源的白名单,这里将它修改为:
```nginx
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
{
valid_referers none blocked *.jannn.com jannn.com; # 设置白名单
if ($invalid_referer) { # 检查请求来源是否在白名单内
rewrite ^/ http://www.jannn.com/404.jpg; # 当无效来源时重定向到自定义错误页面
# 或者使用 return 404; 代替rewrite来直接返回404错误响应
}
expires 30d; # 原始的缓存设置保持不变
}
```
在这个例子中,`none`表示不允许任何外部请求,`blocked`保留了已知的友好请求来源,`.jannn.com`和`jannn.com`是允许的域名。`$invalid_referer`是一个变量,如果请求来源不在白名单中,就会执行`rewrite`或`return 404`语句,将请求重定向到自定义的404错误页面(例如`http://www.jannn.com/404.jpg`),这将显示给用户一个明确的错误提示,而不是被盗链资源。
然而,注意这里的设置并未完全阻止盗链,因为任何未在白名单中的请求都会被处理为无效请求。为了实现更严格的防盗链,可以将`valid_referers`设置为`all denied`,但这可能会导致合法用户的困扰。因此,平衡安全性和用户体验是关键。如果你想要实现真正的“绝对防盗链”,可以考虑使用IP黑名单、限制访问速度或者配合服务器端验证等方法。
通过修改Nginx的配置文件,利用`valid_referers`指令和自定义的404错误页面,你可以有效地防止未经授权的网站链接到你的资源,提高资源的安全性。但请注意,这只是一个基础的防盗链策略,可能需要根据实际需求进一步完善和优化。
2020-09-29 上传
2024-06-10 上传
2020-09-21 上传
2021-01-11 上传
2021-02-25 上传
2021-01-10 上传
2020-09-29 上传
2020-09-30 上传
2021-01-20 上传
weixin_38607554
- 粉丝: 5
- 资源: 970
最新资源
- 硬拷贝
- balongonline:Balong Online是一个观看在线足球比赛的网站
- frequency-attestation-corpus-information:用于频率,证明和语料库信息的OntoLex模块(草稿)
- Dingdang-Music:Dingdang Music是一个基于Vue的音乐平台,专注于发现和共享
- 华为简历-求职简历-word-文件-简历模版免费分享-应届生-高颜值简历模版-个人简历模版-简约大气-大学生在校生-求职-实习
- SQlite
- RdPCA:深入了解主成分分析
- JavaScript汇编语言规范(JS-ASM)
- eigen-faces-project:在 Java 中实现面部识别的特征脸遵循 Turk 的论文
- Chrome ToDo:Chrome网络浏览器插件-开源
- verification-api
- 西门子PLC工程实例源码第150期:S7-300控制奔驰发动机程序.rar
- Sprint_1_Unit_3:通过Pycharm测试自动添加
- TO-DO-LIST
- Golem:一个漂亮的项目经理-开源
- ImageFilter:图像过滤器