まず、原則:
盗難モジュールを防ぐために、nginxのウェブプロパティ
ngx_http_referer_module
HTTPリファラーヘッダーは、ブラウザがWebサーバにリクエストを送信するとき、の一部であり、通常のRefererを持って、私はあなたが処理するためにいくつかの情報サーバを得ることができ、例えば、防ぐことはできませんでした、各地からサーバーページへのリンクを教えてその上の画像、ファイルとのホットリンクの許可のウェブサイト。したがって、HTTP Refererヘッダ情報は、プログラム迷彩によって生成されるので、リファラーによるセキュリティチェーンではない100%の信頼性は、しかし、Daolianほとんどのケースを制限することが可能です。
第二に、セキュリティチェーン構成
[root@nginx-server ~]# vim /etc/nginx/nginx.conf
ログ形式は「$ HTTP_REFERER」を追加し、デフォルトでは開かれている、と操作する必要はありません。
log_format main '$remote_addr - $remote_user [$time_local] "$request" '
'$status $body_bytes_sent "$http_referer" '
'"$http_user_agent" "$http_x_forwarded_for"';
第三に、元のサーバーの設定
2機、画像準備
ウェブサイトパブリッシャーディレクトリが/ web1とある33.jpgと呼ばれる画像を、ウェブサイトのディレクトリ編集htmlファイルに掲載された1を、そして準備
vim /web1/index.html
<html>
<head>
<meta charset="utf-8">
<title>hostphoto.com</title>
</head>
<body>
<center><img src="33.jpg" alt="fangxi" width="1000px" height="900px" /></center>
</body>
</html>
2、サブ設定ファイルの編集nginxの
location / {
root /web1;
index index.html index.htm;
valid_referers none blocked 192.168.16.150;
if ($invalid_referer) {
return 403;
}
}
•なし:リソースへのアクセスを要求するために許可されていないhttp_refer;
•がブロック:httpの代わりに許可する:除外---リソースにアクセスするためのファイアウォールの同意なしに、先頭に//リクエストを;
•SERVER_NAMES:のみ指定されたIP /ドメイン名のことができますリソース(ホワイトリスト)へのアクセスを要求します。
3、エラーの設定ファイルをチェックし、エラーがリロードしません。
nginx -t
nginx -s reload
第四に、盗難にサーバを設定します
1、nginxの設定ページやディレクトリへのアクセスを作成します
location / {
root /web1;
index index.html index.htm;
}
mkdir /web1
2、ページを作成します
vim /web1/index.html
<html>
<body style="background-color:red;">
<img src="http://192.168.16.150/33.jpg" />
</body>
</html>
ファイブテスト
あなたは、セキュリティチェーン、盗難にサーバーへのアクセスをオンにすると、画像が表示されません。
セキュリティチェーンコードのコメントの後に、盗難にサーバーにアクセスすると、画像を表示することができます。