windows 2003+iis6怎么制作FLV视频防盗链和防下载

windows 2003+iis6怎么制作FLV视频防盗链和防下载,第1张

写个工具预读缓存,谁也防不住.别防了,那东西现在已经不是什么秘密了.

既然你把资源放到你的站点了,发布了,不就是要大家看到吗?

与其防盗链,不如在flv里打上你网站的标志和连接,

盗链你的网站获得了你的资源,更多的浏览者看到了你的资源,

更多的人了解了你的网站并来到你的站点。

可以基于OSS的防盗链,目前OSS提供的防盗链的方法主要有两种:

设置Referer。控制台,SDK都可以 *** 作,适合不想写代码的用户,也适合喜欢开发的用户;

签名URL,适合喜欢开发的用户。 本文会给一个控制台设置Referer防盗链的具体事例,也会基于PHP SDK给一个动态生成签名URL防盗链的示例。

通过Referer防盗链的具体步骤

第一步:进入 OSS 管理控制台界面。

第二步:单击目标存储空间的名称进入存储空间管理页面。

第三步:单击 Bucket 属性 >防盗链设置。

第四步:单击“设置”添加白名单网址并设置是否允许其为空。

请点击输入图片描述

第五步:单击“提交”保存对防盗链的设置。

举例

对于一个名为test-1-001的存储空间,设置其referer 白名单为 http://www.aliyun.com。则只有 referer 为http://www.aliyun.com的请求才能访问oss-example这个存储空间中的对象。

签名URL实现步骤

签名URL的原理和实现方法见OSS开发人员指南授权第三方下载。 签名URL的实现步骤:

1、将Bucket的权限设置为私有读;

2、 根据期望的超时时间(签名URL失效的时间)生成签名。

具体实现

第一步:安装PHP最新代码,参考PHP SDK文档;

第二步:实现生成签名URL并将其放在网页中,作为外链使用的简单示例:

<?phprequire 'vendor/autoload.php'#最新PHP提供的自动加载use OSS\OssClient#表示命名空间的使用$accessKeyId="a5etodit71tlznjt3pdx7lch"#AccessKeyId,需要使用用户自己的$accessKeySecret="secret_key"#AccessKeySecret,需要用用户自己的$endpoint="oss-cn-hangzhou.aliyuncs.com"#Endpoint,根据Bucket创建的区域来选择,本文中是杭州$bucket = 'referer-test'#Bucket,需要用用户自己的$ossClient = new OssClient($accessKeyId, $accessKeySecret, $endpoint)$object = "aliyun-logo.png"#需要签名的Object$timeout = 300#期望链接失效的时间,这里表示从代码运行到这一行开始的当前时间往后300秒$signedUrl = $ossClient->signUrl($bucket, $object, $timeout)#签名URL实现的函数$img= $signedUrl#将签名URL动态放到图片资源中并打印出来$my_html = "<html>"$my_html .= "<img src=\"".$img. "\" />"$my_html .= "<p>".$img."</p>"$my_html .= "</html>"echo $my_html?>

第三步:通过浏览器访问 多请求几次会发现签名的URL会变,这是正常的。主要是因为过期时间的改变导致的。这个过期时间是链接失效的时间,是以unix time的形式展示的。 如:Expires=189999,可以将这个时间转换成本地时间。在Linux下的命令为date -d@189999,也可以在网络上找工具自行转换。

特别说明

签名URL可以和Referer白名单功能一起使用。

如果签名URL失效的时间限制在分钟内,盗链用户即使伪造了Referer也必须拿到签名的URL,且必须在有效的时间内才能盗链成功。 相比只使用Referer来说,增加了盗链的难度。 也就是说签名URL配合Referer白名单功能,可以增加防盗链的效果。

防盗链总结,基于OSS的防盗链最佳实践点如下

使用三级域名URL,例如referer-test.oss-cn-hangzhou.aliyuncs.com/aliyun-logo.png,安全性比绑定二级域名更高。三级域名方式能够提供Bucket级别的清洗和隔离,能够应对被盗链后的流量暴涨的情况,也能避免不同Bucket间的互相影响,最终提高业务可用性;

如果使用自定义域名作为连接,CNAME也请绑定到三级域名,规则是bucket + endpoint。假如你的bucket名为test,三级域名则为test.oss-cn-hangzhou.aliyuncs.com;

对Bucket设定尽可能严格的权限类别。例如提供公网服务的Bucket设置为public-read或private,禁止设置为public-read-write。Bucket权限参见访问控制;

对访问来源进行验证,根据需要设置合适的Referer白名单;

如果需要更严格的防盗链方案,请参考签名的URL方案;

记录Bucket访问日志,能够及时发现盗链活动和验证防盗链方案的有效性。 访问日志参见设置访问日志记录。

防盗链原理: http标准协议中有专门的字段记录referer一来可以追溯上一个入站地址是什么二来对于资源文件,可以跟踪到包含显示他的网页地址是什么。因此所有防盗链方法都是基于这个Referer字段网上比较多的2种一种是使用apache文件FileMatch限制,在httpd.conf中增加 ( 其实也可以将把下面的语句存成一个.htaccess文件),并放到你的网站的根目录(就是www/html目录),这样子别人就没有办法盗连你的东东了~~SetEnvIfNoCase Referer "^ http://yahoo.com/" local_ref=1Order Allow,DenyAllow from env=local_refAllow from 127.0.0.1这种很方便禁止非允许访问URL引用各种资源文件请大家注意,把第一句"^ http://yahoo.com/"改为你的网站,比如我的网站是: http://www.linji.cn我应该这么写的"^ http://www.linji.cn/"第二种是使用rewrite,需要增加apache的mode_rewrite,支持.htaccess文件目录权限限制在虚拟主机根目录增加.htaccess文件,描述从定向,把非本地地址refer的图片文件都从定向到警告图片或者警告网页上。首先要确认你的服务器或空间的服务器解译引擎为Apache2,还有支持.htaccess客户设置文件,如果你有自己的服务器就请先对./conf/httpd.conf 文件做以下修改找到:#LoadModule rewrite_module modules/mod_rewrite.so把前面的 # 给去丢找到等一个 AllowOverride None 改为 AllowOverride All重启Apache2服务器接下就是做一个 .htaccess 文件了,其 .htaccess 文件内容为RewriteEngine onRewriteCond %{HTTP_REFERER} !^ http://aaoo.net/.*$ [NC]RewriteCond %{HTTP_REFERER} !^ http://aaoo.net$ [NC]RewriteCond %{HTTP_REFERER} !^ http://www.aaoo.net/.*$ [NC]RewriteCond %{HTTP_REFERER} !^ http://www.aaoo.net$ [NC]RewriteRule .*.(jpg|jpeg|gif|png|bmp|rar|zip|exe)$ http://down.yoyo.com.ru/err.html [R,NC]其中有色的地方都是要改为你的:红色:就是改为你提供下载页面的地址,也就是只有通过这个地址才可以下载你所提供的东东。蓝色:就是要保护文件的扩展名(以|分开),也就是说以这些为扩展名的文件只有通过红色的地址才可以访问。绿色:如果不是通过红色的地址访问蓝色这些为扩展名的文件时就回重定向到绿色地址上。这个方法有个好处是,不同的虚拟主机用不同的描述定义。接下就是怎么用 .htaccess 文件来实现防盗链了。首先要在空间上建两个目录(当然目录名随你),一个为 web 另一个为 down ,web 是用来放下载页面的(或下载程序),down 当然就是放你提供的东东的啦,把 .htaccess 文件的红色部分改一下,改为http://你的域名/web。蓝色部分改为你要保护文件的扩展名。绿色部分改为http://你的域名/web。改后保存.htaccess 文件把它上传到 down 目录。还有第三种:我在解决plog禁止盗链的时候,发现个问题,也算个好方法。plog把所有资源都自己管理起来,用resserver.php来动态显示,这样统一的入口方便添加权限 *** 作。同时造成上面2种方法无法使用,因为不再是apache直接访问资源文件,而是php通过文件读取。因此只能在代码中做手脚:在读取资源文件输出之前,加如下判断代码引用$referer = $_SERVER['HTTP_REFERER']$selfurl = $_SERVER['HTTP_HOST']if(false == strpos($referer,$selfurl)){echo '非法盗链!'exit(1)}这里有些偷懒,直接看引用地址中是否包含host地址,不过原理就是这样,判断referer是否是本站地址。我们常常在下载的时候,也碰到盗链网站无法下载,报盗链的问题。要下载这类文件最简单的方法就是改referer比方flashget中,网址下面的"引用"一栏中,直接填写下载地址就可以了。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/11673990.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存