一、盗链原理
1.1 网页准备
Web源主机(192.168.153.20)配置
1
2
3
4
5
6
7
8
9
10
|
cd /usr/local/nginx/html 将preview.jpg图片文件传到/usr/local/nginx/html目录下 vim index.html ...... <img src="preview.jpg"/> </body> </html> echo "192.168.153.20 www.wt.com" >> /etc/hosts echo "192.168.153.10 www.abc.com" >> /etc/hosts |
盗链网站主机(192.168.153.20)配置
1
2
3
4
5
6
7
8
9
10
11
12
|
为了区别于源主机的 nginx 服务,盗链主机使用一般的wed服务即可 yum install -y httpd vim /var/www/html/index.html <html><body><h1>Hello!</h1> <img src="http://www.wt.com/preview.jpg"/> </body></html> echo "192.168.153.20 www.wt.com" >> /etc/hosts echo "192.168.153.10 www.abc.com" >> /etc/hosts systemctl restart httpd |
1.2 浏览器访问验证
二、配置防盗链
2.1 修改配置文件
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
vim /usr/local/nginx/conf/nginx.conf http { ...... server { ...... location ~* \.(jip|gif|swf)$ { valid_referers *.wt.com wt.com; if ( $invalid_referer ) { rewrite ^/ http://www.wt.com/error.png; #return 403; } } ...... } } |
~* .(jpg|gif|swf)$ :这段正则表达式表示匹配不区分大小写,以.jpg或.gif 或.swf 结尾的文件;
valid_referers :设置信任的网站,可以正常使用图片;
后面的网址或者域名: referer 中包含相关字符串的网址;
if语句:如果链接的来源域名不在valid_referers所列出的列表中,$invalid_referer为1,则执行后面的操作,即进行重写或返回403页面。
将error.png图片文件传到/usr/local/nginx/html目录下
2.2 浏览器访问验证
到此这篇关于nginx网站服务如何配置防盗链的文章就介绍到这了,更多相关nginx网站服务防盗链内容请搜索服务器之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持服务器之家!
原文链接:https://blog.csdn.net/weixin_51613313/article/details/112757756