手把手教你配置Apache的防盗链

时间:2025年04月29日

/

来源:russal

/

编辑:本站小编

收藏本文

下载本文

下面是小编为大家带来的手把手教你配置Apache的防盗链,本文共3篇,希望大家能够喜欢!本文原稿由网友“russal”提供。

篇1:手把手教你配置Apache的防盗链

网上介绍比较多的防盗链配置方法是使用reference来识别请求是否来自本站,但reference的弊端是很容易伪造,如迅雷之类的工具就使用了伪造的reference,让防盗链设置无效。

这里介绍的方法是自己定制Apache的防盗链模块。一般防盗链要保护的是可供下载的大型文件,如视频、图片等。这些文件以链接形式嵌入在网页里,通过点击来获取文件的绝对路径。如果嵌在网页里的文件路径未作任何保护,例如某个视频文件路径是:

example.com/1234.rm

那么恭喜你,不久你就会被迅雷等网站收录,成为他们的流量贡献节点了。

但如果这个视频文件的路径是:

example.com/1234.rm?a=33d591d3ba7ae0cedc99a65f723ad0ea

a=后面是md5加密的验证串,Apache服务器会获取这个验证串并进行校验,如果合法,则允许下载,否则拒绝访问(返回403)。这样一来,别人不知道你的验证串加密算法,也就不能盗链你的资源了。

这个串由前台网页程序产生,由后台的Apache服务器来进行验证。这里假定网页程序是PHP,当然也可以是其他任何动态语言如Perl、Python、Java等。PHP和下载服务器的Apache模块共同约定此算法,因为PHP产生一个md5加密串,后台的Apache需要用相同算法产生一个md5 串,并进行对比校验。这个串的产生条件,通常包括用户IP、目标文件ID、访问时间、双方约定的ShareKey等。将这些条件联合起来,并用md5加密成一个串,然后将该串作为参数传给下载服务器的Apache。Apache获取到请求后,再对这个串进行校验。

如何在Apache端配置这个防盗链模块呢?这里我使用modperl。modperl是个非常强大的开发工具,它可以访问Apache内部的所有 API,可以在Apache响应处理的各个阶段定制自己的处理器。mod_rewrite想必很多人都知道它的强大,其实mod_rewrite的功能,用modperl也可以轻松的编写出来。

Apache处理一个请求分成很多个阶段,这里我们只要在Access这个阶段做一些处理就够了。也就是说,在Apache里加载一个处理器,在文件被访问前,由该处理器对验证串进行校验,校验通过才允许访问。

在使用modperl之前,首先需要装好它。Apache有1.3版本和2.x版本,同样modperl也有1.0版本和2.0版本。1.0版本已停止开发了,处于维护阶段。出于更好的性能考虑,我们使用httpd 2.0和modperl 2.0版本。

modperl需要结合Apache进行安装,并且需要安装libapreq2。安装过程请见另一篇文档:www.key0.cn/post/216.html

装好modperl后,修改httpd.conf配置文件,增加如下配置:

1. PerlPostConfigRequire /opt/httpd2/run/startup.pl

2.

3.

4. SetHandler modperl

5. PerlAccessHandler DLAuth2

6.

7. PerlSetVar ShareKey TestKey

8. PerlAddVar PassAuthIPs 192.168.0.1-192.168.0.254

9.

第1行的startup.pl是初始配置文件,这个文件主要有2个作用:加载处理器的运行目录,和预加载一些类库。

第3行表示/protect这个web目录下的文件,都受防盗链保护。

第4行表示设置处理器类型为modperl。

第5行是关键,这里加载了我们的Access验证模块,模块名是DLAuth2。

第7行是加密验证串的shareKey,这个Key也需要告诉前台的网页开发人员。

第8行是防盗链白名单IP,若没有,则注释掉该行即可。

接着,在Apache的根目录(这里假定是/opt/httpd2)下面创建一个run子目录,将防盗链模块DLAuth2.pm和startup.pl 都放在该目录下。另外,创建/protect这个web根目录(例如/opt/httpd2/htdocs/protect),将需要防盗链保护的文件(如视频或图片)放在这个目录下,也可以将其他文件目录link或mount到该目录下。

startup.pl的内容类似如下:

use strict;

use lib qw(/opt/httpd2/run); # 加载处理器的运行目录

#use Apache2::RequestIO ; # 预加载的类库

use Apache2::RequestRec ();

use Apache2::Connection ();

use Apache2::RequestUtil ();

use Apache2::ServerUtil ();

use Apache2::Log ();

use Apache2::Request ();

1; # 不要丢了这个1,表示返回真给调用者

DLAuth2.pm内容类似如下:

package DLAuth2;

use strict;

use warnings;

use Socket qw(inet_aton);

use POSIX qw(strftime);

use Digest::MD5 qw(md5_hex);

#use Apache2::RequestIO ();

use Apache2::RequestRec ();

use Apache2::Connection ();

use Apache2::RequestUtil ();

use Apache2::ServerUtil ();

use Apache2::Log ();

use Apache2::Request ();

use Apache2::Const -compile =>qw(OK FORBIDDEN);

sub handler { # 处理器的钩子函数,函数名不能改

my $r = shift; # 请求目标

my $q = Apache2::Request->new($r);

my $s = Apache2::ServerUtil->server;

my $ip = $r->connection->remote_ip; # 获取访问者IP

my $fid = $q->param('fid') || get_fileid(); # 获取目标文件ID

my $ip_int = ip2int($ip); # 将IP转换成大整数

my $shareKey = $r->dir_config('ShareKey') || ''; # 从配置文件获取shareKey

my @passip = $r->dir_config->get('PassAuthIPs'); # 从配置文件获取白名单IP

my @passip_int; # 白名单IP数组

for (@passip) { # 将白名单IP转换成整数数组

if (/-/) {

my ($start,$end) = split/-/;

my $start_int = ip2int($start);

my $end_int = ip2int($end);

for (my $i=$start_int;$i<=$end_int;$i++) {

push @passip_int,$i;

}

} else {

push @passip_int, ip2int($_);

}

}

for (@passip_int) { # 如果请求IP位于白名单里,则允许访问

return Apache2::Const::OK if $ip_int == $_;

}

# 日期这里取的是当前天,为防止时间不一致,在我的产品程序里,时间设置比较宽松,当前天的前后2天都是可以的,

my $date = strftime(“%Y%m%d”,localtime);

# 基于相关条件产生验证串。

my $auth_string = generate_auth_string($ip

篇2:手把手教你配置samba服务器

#rpm -q samba //查看SAMBA是否安装,如未安装,则执行下列安装

#rpm -ivh squid-2.5.STABLE1-2.i386.rpm

#vi /etc/services //查看以netbios开头的服务是否可用,必须要全部可用

//linux防火墙要关闭

#ls /etc/samba //无smbpasswd文件

#smbpasswd -a tom //创建tom用户

#ls /var/log/samba //smb服务器的日志文件

#vi /etc/samba/smb.conf //编辑smb服务器的主配置文件

Workgroup = WORKGROUP //windows工作组名

server string = samba server //samba服务器简要说明

hosts allow = 192.168.1. 192.168.0. 127. //设置允许访问的子网,默认都允许,可不设置

hosts allwo = client1,alarm.com,192.168.16. EXCEPT 192.168.16.4 //举例说明

security = user //设置安全级,默认为user,五个级别分别为“share,user,server,domain,ads”

interfaces = eth0 //多网卡SAMBA服务器设置监听的网卡

interfaces = 192.168.16.177/24 //举例说明

wins support = yes //设置将samba服务器作为wins服务器,默认不使用

//wins服务器由微软开发,功能是将NetBIOS名称转换为对应的ip地址

username map = /etc/samba/smbusers //去掉前面的;号,用于用户映射

然后编辑文件/etc/samba/smbusers,将需要映射的用户添加进去,格式为

单独的linux用户 = 要映射的windows用户列表

例: test = alarm back //test用户对应windows下的alarm和back两个用户

encrypt password = yes 或 no //yes表示采用加密方式发送密码,no为不采用

若此项为no,则windows系统必须响应的修改注册表项,注册表文件存放在/usr/share/doc/samba-2.2.7a/docs/Registry下

//设置共享目录

comment = Home Directories //简要说明

browseable = no //是否允许用户浏览所有人的主目录

writable = yes //是否允许用户写入自己的主目录

//设置一个共享目录

comment = Samba's share Directory //简要说明

read list = test //只读用户或组

write list = @share //可写用户或组

path = /home/share //共享文件夹目录路径

//设置共享目录后需要做以下操作

1.root登录,使用命令groupadd share 建立share组,并用usermod -g share abc命令将abc用户添加到share组

2.mkdir /home/share在/home下建立目录share

3.chown :share /home/share设置share目录所属组为share组,chmod 777 /home/share 设置share组对该目录有最大权限

:wq //保存退出

#testparm //测试smb.conf文件是否有语法错误

#su - //切换root用户

#service smb start|restart|stop //启动|重启|停止samba服务器

#ntsysv //设置samba服务器开机启动

篇3:新手入门:手把手教你配置默认路由网络知识

默认路由一般被使用在stub网络中,stub网络是只有1条出口路径的网络,使用默认路由来发送那些目标网络没有包含在路由表中的数据包。其实你可以把默认路由理解成带通配符(wildcard)的静态路由。

配置默认路由:

首先要去掉之前配置的静态路由:

IT168(config)#no ip route 202.100.96.69 255.255.255.255 202.100.96.68

配置默认路由:

IT168(config)#ip route 0.0.0.0 0.0.0.0 202.100.96.68

我们还可以通过以下命令使各个接口打破分类IP规则,12.x的IOS默认包含这条命令,如下:

IT168(config)#ip classless

原文转自:www.ltesting.net

手把手教你安装MSSQL

手把手教你写一份优秀的简历

手把手教你如何使Windows系统更安全

新人看过来,手把手教你向老板请假!

多图手把手教你如何进行仓库布局物流优化

下载手把手教你配置Apache的防盗链(精选3篇)
手把手教你配置Apache的防盗链.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
点击下载本文文档