在網站運維過程中,資源盜鏈可能導致服務器帶寬過度消耗、訪問體驗下降甚至法律風險。為保障獨立IP主機下資源的安全性,本文針對Apache、IIS6及IIS7三種主流Web服務器,提供詳細的防盜鏈配置方案,適用于VPS及云主機環境。

若服務器已安裝我司助手環境,需先通過《西部數碼助手偽靜態組件開啟指南》(http://www.west.cn/faq/list.asp?unid=650)完成組件啟用;若為純凈版系統,則參照《純凈版系統偽靜態組件開啟教程》(http://www.west.cn/faq/list.asp?unid=639)進行配置。偽靜態組件是防盜鏈規則生效的基礎前提,需確保其正常運行后再進行后續操作。
Apache與IIS6服務器實現防盜鏈的規則邏輯一致,均需修改核心配置文件。進入服務器`others/httpd.conf`路徑,保留文件前兩行原始配置,復制以下規則至文件末尾并保存:
```apache
RewriteEngine on
RewriteCond %{HTTP_REFERER} !baidu.com [NC]
RewriteCond %{HTTP_REFERER} !google.com [NC]
RewriteCond %{HTTP_REFERER} !xxx.net [NC]
RewriteCond %{HTTP_REFERER} !^$ [NC]
RewriteRule .\.(gif|jpg)$ /band.txt [NC,L]
```
關鍵參數說明:
- `xxx.net`需替換為用戶自身域名,允許該域名下的資源正常調用;
- `/band.txt`為盜鏈觸發后的提示文件,用戶可自定義內容(如版權聲明或禁止訪問提示);
- `[NC]`表示不區分大小寫匹配,`[L]`表示規則匹配后立即終止后續規則執行。
IIS7服務器采用`web.config`文件實現防盜鏈,需在網站根目錄(如`wwwroot`)下創建或修改該文件。若網站已存在偽靜態配置的`web.config`,僅將以下規則代碼添加至``節點內首個``之后即可;若為全新配置,則完整復制以下內容:
```xml
```
配置要點:
- `xxxxxx.com`需替換為用戶自有域名,支持帶www和不帶www兩種格式;
- `404.html`為盜鏈資源重定向的目標頁面,可根據需求自定義內容;
- `ignoreCase="true"`確保文件擴展名匹配不區分大小寫,覆蓋更全面文件類型。
完成規則配置后,需通過瀏覽器訪問測試:非授權域名訪問盜鏈資源時,應觸發自定義提示頁面(如`band.txt`或`404.html`);授權域名及直接訪問則不受影響。若規則未生效,需檢查偽靜態組件是否正常運行,以及配置文件語法是否正確(如XML標簽閉合、路徑格式等)。
本文方案基于西部數碼服務器環境實測,適用于獨立IP主機架構,可有效提升資源訪問安全性,降低盜鏈帶來的運維風險。