nginxのは、Linux Centos7の下でのセキュリティチェーンを達成するために展開しました

まず、原則:

盗難モジュールを防ぐために、nginxのウェブプロパティ

ngx_http_referer_module

HTTPリファラーヘッダーは、ブラウザがWebサーバにリクエストを送信するとき、の一部であり、通常のRefererを持って、私はあなたが処理するためにいくつかの情報サーバを得ることができ、例えば、防ぐことはできませんでした、各地からサーバーページへのリンクを教えてその上の画像、ファイルとのホットリンクの許可のウェブサイト。したがって、HTTP Refererヘッダ情報は、プログラム迷彩によって生成されるので、リファラーによるセキュリティチェーンではない100%の信頼性は、しかし、Daolianほとんどのケースを制限することが可能です。

第二に、セキュリティチェーン構成

[root@nginx-server ~]# vim /etc/nginx/nginx.conf

ログ形式は「$ HTTP_REFERER」を追加し、デフォルトでは開かれている、と操作する必要はありません。

log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
                                '$status $body_bytes_sent "$http_referer" '
                                 '"$http_user_agent" "$http_x_forwarded_for"';

第三に、元のサーバーの設定

2機、画像準備
ウェブサイトパブリッシャーディレクトリが/ web1とある33.jpgと呼ばれる画像を、ウェブサイトのディレクトリ編集htmlファイルに掲載された1を、そして準備

vim /web1/index.html
<html>
        <head>
        <meta charset="utf-8">
        <title>hostphoto.com</title>
</head>
<body>
    <center><img src="33.jpg" alt="fangxi" width="1000px" height="900px" /></center>
</body>
</html>

2、サブ設定ファイルの編集nginxの

location / {
        root   /web1;
        index  index.html index.htm;
        valid_referers none blocked 192.168.16.150;
                if ($invalid_referer) {
                   return 403;
                }
    }

•なし:リソースへのアクセスを要求するために許可されていないhttp_refer;
•がブロック:httpの代わりに許可する:除外---リソースにアクセスするためのファイアウォールの同意なしに、先頭に//リクエストを;
•SERVER_NAMES:のみ指定されたIP /ドメイン名のことができますリソース(ホワイトリスト)へのアクセスを要求します。

3、エラーの設定ファイルをチェックし、エラーがリロードしません。

nginx -t

nginx -s reload

第四に、盗難にサーバを設定します

1、nginxの設定ページやディレクトリへのアクセスを作成します

location / {
        root   /web1;
        index  index.html index.htm;
    }
mkdir /web1

2、ページを作成します

vim /web1/index.html
<html>
<body style="background-color:red;">
    <img src="http://192.168.16.150/33.jpg" />
</body>
</html>

ファイブテスト

あなたは、セキュリティチェーン、盗難にサーバーへのアクセスをオンにすると、画像が表示されません。

セキュリティチェーンコードのコメントの後に、盗難にサーバーにアクセスすると、画像を表示することができます。

おすすめ

転載: blog.51cto.com/14482279/2436555