1、配置url防盗链:
编辑:/usr/local/apache2.4/conf/extra/httpd-vhosts 文件
写入:
<Directory /var/www/222/>
SetEnvIfNoCase Referer "http://www.mmm.com" local_ref SetEnvIfNoCase Referer "http://mmm.com" local_ref SetEnvIfNoCase Referer "^$" local_ref <FilesMatch "\.(txt|doc|mp3|zip|rar|jpig|gif)"> Order Allow,Deny Allow from env=local_ref </FilesMatch> </Directory>![](https://images2018.cnblogs.com/blog/84446/201805/84446-20180531011348179-341930321.png)
配制好后,检查语法并重启apache:
访问:
若把直接访问,给关闭,那么又无法访问:
那么就会出现:
![](https://images2018.cnblogs.com/blog/84446/201805/84446-20180531012054869-388446120.png)
所以,直接访问可以开启,但,若是其它调用,那么就得设置referer,即只能白名单里的网站,可以直接调用。
2、访问控制Directory:
编辑:/usr/local/apache2.4/conf/extra/httpd-vhosts.conf
写入:
<Directory /var/www/222/dir_name>
Order deny,allow Deny from all Allow from 127.0.0.1 #这里的IP地址,就设置你允许访问的IP, 也可以配制一个网段192.168.0.0/24</Directory>然后,检查配制 文件 并且重启,访问
![](https://images2018.cnblogs.com/blog/84446/201805/84446-20180531150009889-594735098.png)
用浏览器访问:
查看日志就可以看出来:
curl -x xxx.xxx.xxx.xxx:80 xxx.xxx.xxx.xxx/file_name | dir_name
到此目录访问权限配制完成。
3、访问控制FilesMatch:
修改:/usr/local/apache2.4/conf/extra/httpd-vhosts.conf
加入:
<FilesMatch "admin.php(.*)">
Order deny,allow Deny from all Allow from 127.0.0.1 </FilesMatch>![](https://images2018.cnblogs.com/blog/84446/201805/84446-20180531193848396-146652818.png)
然后,检测配制文件,重启访问:
再次测试:
到此文件匹配,设置完成。