企业架构LNMP学习笔记22

防盗链原理和实现。

域名A的资源文件,经常被域名B直接调用访问。

而用户经常访问域名B,看到的资源(图片等)以为是域名B的,实际则是域名A的。

但是域名A没有获得任何收益,却要给域名B来源的访问消耗服务器资源和带宽。

所以,禁止域名B直接访问和调用域名A的资源的方式,就被称为"防盗链"。

bash 复制代码
语法:

定义允许访问的域名来源

valid_referers none blocked servername

none blocked  没有referer的情况,直接访问资源的情况

if ($invalid_referer) {}

案例:

1)在IP的虚拟机,静态文件调用图片。

ip虚拟主机目录建立静态文件访问shop虚拟主机的图片资源。

bash 复制代码
shell > cd /usr/local/nginx/html
shell > echo '<img src="http://www.shop.com/static/home/img/2.jpg" />' >> img.html

2)在shop虚拟机中,配置防止其他虚拟机盗链。

测试:

重新进行配置,专门针对图片来源进行限制。其他要是做现职,我们自己都访问不了。

相关推荐
javaDocker14 小时前
业务架构、数据架构、应用架构和技术架构
架构
JosieBook16 小时前
【架构】主流企业架构Zachman、ToGAF、FEA、DoDAF介绍
架构
.生产的驴17 小时前
SpringCloud OpenFeign用户转发在请求头中添加用户信息 微服务内部调用
spring boot·后端·spring·spring cloud·微服务·架构
丁总学Java17 小时前
ARM 架构(Advanced RISC Machine)精简指令集计算机(Reduced Instruction Set Computer)
arm开发·架构
ZOMI酱19 小时前
【AI系统】GPU 架构与 CUDA 关系
人工智能·架构
天天扭码1 天前
五天SpringCloud计划——DAY2之单体架构和微服务架构的选择和转换原则
java·spring cloud·微服务·架构
余生H1 天前
transformer.js(三):底层架构及性能优化指南
javascript·深度学习·架构·transformer