86.Apache(httpd)配置--防盗链配置和访问控制

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了86.Apache(httpd)配置--防盗链配置和访问控制相关的知识,希望对你有一定的参考价值。

一、配置防盗链

通过防盗链的方式,可以设置限制第三方的站点通过引用的方式获取服务器上的图片,数据等,如果想要获取本站点的图片数据,只能通过本站点访问获取,这样也有效的减少了服务器的资源。
什么是referer?

referer是http数据包的header的一部分,当浏览器其向服务器发送请求时,将带上referer,以此来告诉浏览器该请求时从什么网页链接过来的,浏览器处理该链接并显示。
比如:在A网站的某个也页面http://aaa.com/a.html里面的链接去访问B站的某个页面http://bbb.com/b.html,那么B网站的reffer就是http://aaa.com/a.html

步骤1:修改虚拟主机配置文件

[[email protected] ~]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf 

    <Directory /data/wwwroot/123test>
#       把linuxtest.com设为白名单,对应规则Allow
        SetEnvIfNoCase Referer "http://linuxtest.com" local_ref
#       把某个ip设为白名单,对应规则Allow
        SetEnvIfNoCase Referer "http:http://120.78.56.104/" local_ref
#       把空referer设为白名单,对应规则Allow;空referer即直接访问的地址
        SetEnvIfNoCase Referer "^$" local_ref
#       对txt、doc等格式的文件执行访问控制
        <FilesMatch "\.(txt|doc|mp3|zip|rar|jpg|gif|png)">
#           白名单地址allow,其他deny
#           执行顺序依次为allow、deny,反过来将导致都被禁止访问
            Order Allow,Deny
#           白名单为local_ref对应的地址
            Allow from env=local_ref
        </FilesMatch>
    </Directory>

[[email protected] ~]# /usr/local/apache2/bin/apachectl -t
Syntax OK
[[email protected] ~]# /usr/local/apache2/bin/apachectl graceful

二、访问控制(Directory)

限制用户访问部分目录,允许特定ip访问
步骤1:修改虚拟主机配置文件

[[email protected] ~]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf  //添加以下内容

    <Directory /data/wwwroot/123test/admin/>
        Order deny,allow
#       设定Deny和Allow的先后顺序
        Deny from all
        Allow from 127.0.0.1
#       只允许本地访问
    </Directory>

[[email protected] ~]# /usr/local/apache2/bin/apachectl -t
Syntax OK
[[email protected] ~]# /usr/local/apache2/bin/apachectl graceful
步骤2:测试是否生效

[[email protected] ~]# curl -x 127.0.0.1:80 -e "http://linuxtest.com" linuxtest.com/admin/admintest.php -I
HTTP/1.1 200 OK
Date: Tue, 06 Mar 2018 09:40:48 GMT
Server: Apache/2.4.29 (Unix) PHP/5.6.30
X-Powered-By: PHP/5.6.30
Cache-Control: max-age=0
Expires: Tue, 06 Mar 2018 09:40:48 GMT
Content-Type: text/html; charset=UTF-8
//来源IP:127.0.0.1访问成功

[[email protected] ~]# curl -x 192.168.204.128.1:80 -e "http://linuxtest.com" linuxtest.com/admin/admintest.php -I
curl: (5) Could not resolve proxy: 192.168.204.128.1; 未知的名称或服务
[[email protected] ~]# curl -x 192.168.204.128:80 -e "http://linuxtest.com" linuxtest.com/admin/admintest.php -I
HTTP/1.1 403 Forbidden
Date: Tue, 06 Mar 2018 09:41:41 GMT
Server: Apache/2.4.29 (Unix) PHP/5.6.30
Content-Type: text/html; charset=iso-8859-1
//非来源IP则被阻止访问

三、访问控制(FilesMatch)

限制指定文件的访问
步骤1:修改配置文件

[[email protected] ~]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf    //加入以下内容

<Directory /data/wwwroot/123test>

    //对文件admin.php进行限制
    <FilesMatch  "admin.php(.*)"> 
        Order deny,allow
        Deny from all
        Allow from 127.0.0.1
    </FilesMatch>
</Directory>

[[email protected] ~]# /usr/local/apache2/bin/apachectl -t
Syntax OK
[[email protected] ~]# /usr/local/apache2/bin/apachectl graceful
步骤2:测试

[[email protected] ~]# curl -x 127.0.0.1:80 http://linuxtest.com/admin/admintest.php?123 -I
HTTP/1.1 404 Not Found
Date: Tue, 21 Nov 2017 15:12:34 GMT
Server: Apache/2.4.28 (Unix) PHP/5.6.30
Content-Type: text/html; charset=iso-8859-1

//说明:使用允许的ip访问,由于文件不存在,返回404状态码

四、访问控制(user_agent)

user_agent(用户代理):是指浏览器(搜索引擎)的信息包括硬件平台、系统软件、应用软件和用户个人偏好。
有时候网站受到CC攻击,其原理是:攻击者借助代理服务器(肉机)生成指向受害主机的合法请求,实现DDOS和伪装。CC攻击的一个特点就是其useragent是一致的,所以,可以通过限制攻击者useragent的方法来阻断其攻击。
步骤1:修改配置文件

[[email protected] 123test]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf

    <IfModule mod_rewrite.c>
        RewriteEngine on
        RewriteCond %{HTTP_USER_AGENT}  .*curl.* [NC,OR]
        RewriteCond %{HTTP_USER_AGENT}  .*baidu.com.* [NC]
        RewriteRule  .*  -  [F]
#      NC表示忽略大小写,OR选项表示或者(不加任何选项表并且)连接下一个条件,F=forbidden禁止。
    </IfModule>

[[email protected] 123test]# /usr/local/apache2/bin/apachectl -t
Syntax OK
[[email protected] 123test]# /usr/local/apache2/bin/apachectl graceful
步骤2:测试

[[email protected] 123test]# curl -x 192.168.204.128:80 linuxtest.com/ -I
HTTP/1.1 403 Forbidden
Date: Wed, 07 Mar 2018 07:01:54 GMT
Server: Apache/2.4.29 (Unix) PHP/5.6.30
Content-Type: text/html; charset=iso-8859-1

[[email protected] 123test]# curl -A "www.baidu.com" -x 192.168.204.128:80 linuxtest.com/ -I
HTTP/1.1 403 Forbidden
Date: Wed, 07 Mar 2018 07:02:20 GMT
Server: Apache/2.4.29 (Unix) PHP/5.6.30
Content-Type: text/html; charset=iso-8859-1
//-A指定user_agent
[[email protected] 123test]# curl -A "www" -x 192.168.204.128:80 linuxtest.com/ -I
HTTP/1.1 200 OK
Date: Wed, 07 Mar 2018 07:02:29 GMT
Server: Apache/2.4.29 (Unix) PHP/5.6.30
X-Powered-By: PHP/5.6.30
Cache-Control: max-age=0
Expires: Wed, 07 Mar 2018 07:02:29 GMT
Content-Type: text/html; charset=UTF-8
第一个和第二个分别匹配对应条件,所以状态码是403。

以上是关于86.Apache(httpd)配置--防盗链配置和访问控制的主要内容,如果未能解决你的问题,请参考以下文章

httpd防盗链

配置防盗链 访问控制Directory 访问控制FilesMatch

配置防盗链

httpd之防盗链和限制下载

Apache配置防盗链

apache配置防盗链