点赞
评论
收藏
分享
举报
Nginx资源的防盗链
发表于2021-04-01 09:51

浏览 767

valid_referers 语法使用说明: http://nginx.org/en/docs/http/ngx_http_referer_module.html#valid_referers

valid_referers none blocked server_names
              *.example.com example.* www.example.org/galleries/
              ~\.google\.;
if ($invalid_referer) {
    return 403;
}

valid_referers 后面接是否会被拦截的规则

  • none:如果referer这个字段不存在或者内容为空,合法。
  • blocked:在判断是否合法时,不考虑 http:/ /或 https:// 这一因素
  • server_names:referer 字段不为空时,需满足 server_names 中的其中一个

如果请求不符合 valid_referers 设置的规则,则 $invalid_referer 变量为 true

已修改于2023-03-04 11:20
创作不易,留下一份鼓励
张东明001

暂无个人介绍

关注



写下您的评论
发表评论
全部评论(0)

按点赞数排序

按时间排序

关于作者
张东明001
这家伙很懒还未留下介绍~
19
文章
1
问答
15
粉丝
相关文章
前言:随着现代应用架构的发展和演进,特别是容器云的盛行,越来越多的用户将7层流量的控制从前端网络的应用交付设备转向到了在每个应用,微服务前的软负载SLB上。典型的SLB,如nginx,部署位置可以在网络边界,在服务器的前端,在容器云中,以反代,微网关,sidecar的形式存在。因为业务在不断的变化,特别是随着devops文化的流行,业务变化的频率和业务对基础架构的诉求也在不断上升。因此,我们也在nginx上交付了越来越多的应用服务,其中就包括了大家熟悉的黑白名单功能。从现代的安全架构上来看,内网是不安全的,这件事情也得到了共识,从而出现了零信任架构,出现了无界的安全,出现了双模安全,基于每个应用的定制化精细化安全策略的诉求也就出现。那么如何基于每个应用或微服务,进行频率的控制是保证应用的稳定性,健壮性,可用性的关键。限流是一个很好的方法,但是静态的限流很容易被绕过,应用层的ddos攻击往往会压着访问频率,那么如果能够准确定位出每个客户端,每个session的请求频率,自动的把超出阈值的客户端加黑封禁一段时间,比如说3分钟,这样就可以实现自动化的黑白名单,保护服务的健壮性。当然,还有
点赞 1
浏览 1.1k
用户任务1: 累计完成5个活动任务,并在文章评论区留下您的完成记录; l LV5用户等级权益: 有机会在社区官网首页“社区达人”模块展示您的个人主页; 可在发文章时自定义标签,发起“专栏”话题讨论
点赞 1
浏览 555
原文作者:Faisal Memon of F5原文链接:NGINX Service Mesh 中的 mTLS 架构转载来源:NGINX 官方网站NGINX唯一中文官方社区 ,尽在 nginx.org.
点赞 1
浏览 759