实验环境
"color: #ff0000">一、配置盗链网站
1.启动一台nginx虚拟机,配置两个网站
vim /etc/nginx/conf.d/vhosts.conf
添加以下内容
server { listen 80; server_name site1.test.com; root /var/wwwroot/site1; index index.html; location / { } } server { listen 80; server_name site2.test.com; root /var/wwwroot/site2; index index.html; location / { } }
2.在宿主机编辑C:\Windows\System32\drivers\etc\hosts文件
192.168.204.11 site1.test.com
192.168.204.11 site2.test.com
3.创建网站根目录
mkdir /var/wwwroot cd /var/wwwroot mkdir site1 mkdir site2 echo -e "<h1>site1</h1><img src='1.jpg'>" site1/index.html echo -e "<h1>site2</h1><img src='http://site1.test.com/1.jpg'>" site2/index.html
4.将1.jpg上传到/var/wwwroot/site1目录
5.启动nginx服务
systemctl restart nginx netstat -anpt | grep nginx
6.防火墙放通80端口
setenforce 0 firewall-cmd --zone=public --add-port=80/tcp --permanent firewall-cmd --reload
7.在宿主机访问
http://site1.test.com
http://site2.test.com
二、配置site1.test.com防盗链
1.编辑nginx配置文件
server { listen 80; server_name site1.test.com; root /var/wwwroot/site1; index index.html; location / { } location ~ \.(jpg|png|gif|jpeg)$ { valid_referers site1.test.com; if ($invalid_referer) { return 403; } } } server { listen 80; server_name site2.test.com; root /var/wwwroot/site2; index index.html; location / { } }
2.重启nginx服务
systemctl restart nginx
3.在宿主机访问
清除浏览器缓存,访问http://site1.test.com
清除浏览器缓存,访问http://site2.test.com
可见,防盗链配置起到了作用
三、配置防盗链返回其他资源
1.编辑nginx配置文件
增加一个虚拟主机,对防盗链保护的资源进行重写
server { listen 80; server_name site1.test.com; root /var/wwwroot/site1; index index.html; location / { } location ~ \.(jpg|png|gif|jpeg)$ { valid_referers site1.test.com; if ($invalid_referer) { rewrite ^/ http://site3.test.com/notfound.jpg; #return 403; } } } server { listen 80; server_name site2.test.com; root /var/wwwroot/site2; index index.html; location / { } } server { listen 80; server_name site3.test.com; root /var/wwwroot/site3; index index.html; location / { } }
解释
location ~ \.(jpg|png|gif|jpeg)$ {}为设置防盗链的文件类型,使用竖线|分隔。
valid_referers site1.test.com *.nginx.org;为白名单,使用空格分隔,可以使用*进行泛域名设置。
if ($invalid_referer) {}为判断是否符合白名单,不符合白名单将执行{}内的内容。
rewrite ^/ http://site3.test.com/notfound.jpg;为重写资源,如果不合符白名单,则重写为该地址。
return 403;代表返回的状态码为403。
2.建立site3根目录
cd /var/wwwroot mkdir site3 echo -e "<h1>site3</h1><img src='notfound.jpg'>" site3/index.html
3.上传notfound.jpg文件至/var/wwwroot/site3目录
4.重启nginx服务
systemctl restart nginx
5.在宿主机编辑C:\Windows\System32\drivers\etc\hosts文件
增加对site3.test.com的映射
192.168.204.11 site1.test.com
192.168.204.11 site2.test.com
192.168.204.11 site3.test.com
6.在宿主机访问http://site2.test.com
可以看到,在site2中盗用的site1的1.jpg文件,被重定向到了site3上的notfound.jpg文件
总结
以上所述是小编给大家介绍的配置Nginx的防盗链的操作方法 ,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对网站的支持!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!
nginx防盗链
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。