先说说正向代理的概念:
正向代理,也就是传说中的代理,他的工作原理就像一个跳板。简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器。这个代理服务器呢,他能访问那个我不能访问的网站,于是我先连上代理服务器,告诉他我需要那个无法访问网站的内容,代理服务器去取回来,然后返回给我。从网站的角度,只在代理服务器来取内容的时候有一次记录,有时候并不知道是用户的请求,也隐藏了用户的资料,这取决于代理告不告诉网站。
结论就是,正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。客户端必须要进行一些特别的设置才能使用正向代理。
那么反向代理的概念呢?
比如用户访问 http://www.nowamagic.net/librarys/veda 这个页面,但www.nowamagic.net实际上并不存在这个页面,他是偷偷从另外一台服务器上取回来,然后作为自己的内容吐给用户。
但用户并不知情,这很正常,用户一般都很笨。这里所提到的 www.nowamagic.net 这个域名对应的服务器就设置了反向代理功能。
结论就是反向代理正好相反,对于客户端而言它就像是原始服务器,并且客户端不需要进行任何特别的设置。客户端向反向代理 的命名空间(name-space)中的内容发送普通请求,接着反向代理将判断向何处(原始服务器)转交请求,并将获得的内容返回给客户端,就像这些内容原本就是它自己的一样。
恶意反向代理的危害
网站被恶意反向代理有什么危害呢?这里列举一下:
•首先肯定会占用服务器资源,网站打开速度受影响。
•其次,别人通过代理盗用你的网站数据,对用户与不是那么智能的搜索引擎而言,相当于建了一个与你一模一样的站点,那么很有可能你的站点会进搜索引擎沙箱,甚至被降权。
•如果被恶意代理的页面,还挂有你的联盟广告(比如Adsense),这就十分危险了,如果有人点击了上面的广告,很容易被Adsense封号。
•还有很多危害,读者可以自行脑补……
js 级别的解决方案
脚本很简单,如果地址栏中的网址不是 nowamagic.net 和 www.nowamagic.net 中的任何一个,那么就把地址栏转向 http://www.nowamagic.net/ 。这段代码同样可以避免被人使用反向代理技术“伪造”一个跟自己一模一样的网站。
题外话:如何防止网站被iframe嵌入。有些人用iframe做了个框架,把我们网站嵌入其中,访客来浏览的时候,好像是在浏览他自己的网站一样,那么如何解决呢?以下方法可破:
php 级别的解决方案
js 级别的解决方案虽然能够让恶意代理页面跳回来,但是对搜索引擎不怎么友好。下面是服务器端(PHP)的解决方案,代码比较简单,就不多说了。
$proxy_rs = $this -> proxy_filter();
if( $proxy_rs != 'nowamagic.net' || $proxy_rs != 'www.nowamagic.net' )
{
echo '非法反向代理访问';
//header('Location: http://www.nowamagic.net/');
exit;
}
public function proxy_filter()
{
/*
$svrUrl = 'http://' . $_SERVER['SERVER_NAME'].$_SERVER["PHP_SELF"];
if (!empty($_SERVER["QUERY_STRING"]))
{
$svrUrl .= "?".$_SERVER["QUERY_STRING"];
}
return $svrUrl;
*/
return $_SERVER['SERVER_NAME'];
}
htaccess 级别的解决方案
.htaccess
RewriteEngine On
RewriteBase /
php_value auto_append_file proxy.php
proxy.php
$f = getenv("HTTP_X_FORWARDED_FOR");
$server = getenv("HTTP_HOST");
if (($f!="")&&($server!="nowamagic.net")&&($server!="www.nowamagic.net")){
echo '本服务器禁止恶意反向代理!';
}
?>
这个由于我网站的特殊性,没试验过,但是网上常用这种方法。
Apache httpd.conf 级别的解决方案
这个 Apache 上如何禁止我还没捣鼓出来, Nginx 倒可以,但是我用的是 Apache,如果你知道,请告诉我下~

Nginx是一款高性能、开源且多功能的Web服务器,也被广泛用作反向代理服务器。反向代理服务器可以用来提供负载平衡、高可用性、访问控制和流量控制等特性。本文将介绍Nginx反向代理中在访问控制和流量控制上的应用。一、访问控制IP地址黑名单/白名单Nginx可以通过配置IP地址黑名单或白名单来实现对请求的访问控制。黑名单中的IP地址将被拒绝访问,而白名单中的I

随着互联网的发展和应用程序的不断增多,Web服务器的作用越来越重要。在数据传输过程中,反向代理服务器已成为一个非常重要的角色,它可以帮助应用程序处理一些流量控制、负载均衡、缓存数据等问题,从而提高应用程序的性能和可靠性。Nginx是一个被广泛使用的轻量级Web服务器和反向代理服务器。在使用Nginx反向代理的过程中,对代理数据的完整性和防篡改性的保障显得尤为

Nginx是一款高性能的Web服务器和反向代理服务器,其强大的配置能力使得Nginx能够用于各种不同的场景。其中,基于HTTP动词和路径的ACL配置是Nginx反向代理中常用的一种方法,本文将介绍它的原理和实现方法。一、ACL的概念ACL(AccessControlList)即访问控制列表,是一种基于规则的访问控制技术。通过定义一些规则,可以对不同的访问

随着互联网的不断发展,网站的访问量越来越大,对于网站的性能也提出了更高的要求。反向代理缓存可以提高网站的访问速度,减轻服务器的负载,为用户提供更好的访问体验。本文将介绍如何使用宝塔面板进行反向代理缓存配置。一、什么是反向代理缓存反向代理缓存是指在服务器与客户端之间增加一个反向代理服务器,当客户端向服务器发起请求时,请求不直接发送给服务器,而是先发送给反向代理

Nginx被广泛应用于反向代理、负载均衡等场景,这些应用场景往往需要进行访问控制。Nginx提供了一种基于访问控制列表(ACL)的配置方式,可以实现对不同用户、不同IP地址、不同请求路径等进行访问控制。本文着重介绍基于用户认证的ACL配置方法,以实现身份认证和权限控制。用户认证模块Nginx提供了两种用户认证模块:ngx_http_auth_ba

随着互联网的发展,越来越多的应用程序部署在云端,如何保证云端服务的安全性和稳定性成为了关键问题。其中,Nginx作为一个高性能的Web服务器和反向代理,广泛应用于云端服务的部署和管理中。在实际应用中,有些场景下需要对访问进行限制,例如频繁访问的IP,恶意访问的请求,大流量的访问等等。本文将介绍一种基于时间窗口的访问控制方法,通过限制在一定时间内的访问次数,保

在使用反向代理时,可能会遇到无法访问的问题。特别是在使用 PHP 进行反向代理时,这个问题似乎更加突出。本文将介绍这个问题的常见原因和解决方法。

随着移动互联网和多终端设备的普及,网站的访问方式和设备类型也越来越丰富。为了保障网站的稳定性和安全性,网站服务器需要进行反向代理,同时也需要对不同设备和浏览器类型进行限制,这就需要使用Nginx反向代理中基于设备及浏览器指纹的ACL配置。什么是Nginx反向代理?Nginx反向代理是一种服务器作为客户端来访问其他服务器资源的代理方式。简单来说,就是在客户端和


Hot AI Tools

Undresser.AI Undress
AI-powered app for creating realistic nude photos

AI Clothes Remover
Online AI tool for removing clothes from photos.

Undress AI Tool
Undress images for free

Clothoff.io
AI clothes remover

AI Hentai Generator
Generate AI Hentai for free.

Hot Article

Hot Tools

SublimeText3 Chinese version
Chinese version, very easy to use

Dreamweaver Mac version
Visual web development tools

WebStorm Mac version
Useful JavaScript development tools

Notepad++7.3.1
Easy-to-use and free code editor

SecLists
SecLists is the ultimate security tester's companion. It is a collection of various types of lists that are frequently used during security assessments, all in one place. SecLists helps make security testing more efficient and productive by conveniently providing all the lists a security tester might need. List types include usernames, passwords, URLs, fuzzing payloads, sensitive data patterns, web shells, and more. The tester can simply pull this repository onto a new test machine and he will have access to every type of list he needs.
