博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
nginx防盗链
阅读量:5907 次
发布时间:2019-06-19

本文共 539 字,大约阅读时间需要 1 分钟。

配置如下,可以和上面的配置结合上面的js和css,起来

location ~ ^.+.(gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$
{
expires 7d;
valid_referers none blocked server_names
.test.com ; //定义白名单的referers是什么
if ($invalid_referer) { //如果不是白名单的返回403
return 403; //也可使用denied all
}
access_log off;
}
location ~ .*.(js|css)$
{
expires 12h;
access_log off;
}

测试:

curl -e "" 192.168.211.152:80 test.com/lsx/qq.jpg -I //-e默认必须http开头
HTTP/1.1 403 Forbidden

curl -e "" 192.168.211.152:80 test.com/lsx/qq.jpg -I

HTTP/1.1 200 OK

转载于:https://blog.51cto.com/lsxme/2057648

你可能感兴趣的文章
抢先布局5G:联发科加入中国移动5G联合创新中心
查看>>
云服务鼻祖来告诉你99%的创业者不知道的事
查看>>
WFA发布LTE-U共存测试计划 Wi-Fi和LTE-U将公平共享频谱
查看>>
快递单信息泄露惊人 隐形面单能拯救你的隐私吗?
查看>>
移动“村务云”创新“互联网+无线政务”新方式
查看>>
大数据企业落户山西将获重金奖励
查看>>
新品、新投资方两大悬念待解 海云捷迅发布会受关注
查看>>
Kubuntu 15.10 高清截图欣赏
查看>>
30 岁: 程序员心中永远的痛?
查看>>
《C++ 黑客编程揭秘与防范(第2版)》—第6章6.7节打造一个密码显示器
查看>>
时间到底是怎么弯曲的?
查看>>
《游戏编程模式》一1.7 准备出发
查看>>
讨喜的隔离可变性(十二)基于角色模型的局限性和小结
查看>>
《Nmap渗透测试指南》—第10章10.2节Zenmap基本配置
查看>>
《C语言点滴》一导读
查看>>
机器人系统设计与制作:Python语言实现3.2 习题
查看>>
《趣学JavaScript——教孩子学编程》——2.2 变量
查看>>
《SQL学习指南(第2版)(修订版)》——1.2 什么是SQL
查看>>
windows无法访问vmware搭建好虚拟机linux web服务器
查看>>
空中网多线程面试题
查看>>