Com prevenir l’enllaç directe d’imatges a WordPress?

04.06.2020
PARAULA 'Com prevenir l’enllaç directe d’imatges a WordPress?
0 7 мин.

“He de mantenir o eliminar els enllaços d’imatge a WordPress?” Aquesta és una qüestió que es pot debatre durant molt de temps.


Encara que després d’haver escollit l’allotjament de WordPress gestionat, és possible que hagueu conservat la configuració predeterminada. Però imagineu-vos que, quan pengeu i inseriu una imatge en un article o pàgina, s’hi afegeix automàticament un enllaç a la imatge.

I si els vostres visitants fan clic sobre aquesta imatge en un article, seran traslladats a un altre lloc web o a una pàgina que només mostri la imatge en la mida original. Tot i que, en general, les imatges s’escalpen per adaptar-se perfectament als vostres articles. Aquest fenomen es denomina enllaç directe o enllaç en línia.

Eviteu que la connexió directa a les imatges a WordPress

Què és Image Hotlinking?

La connexió directa, també coneguda com a “robatori d’ample de banda”, és una pràctica impropia que realitzen els individus que creen enllaços directes a contingut (imatges, vídeos) allotjats en altres servidors per tal d’utilitzar els seus recursos computacionals i d’ample de banda..

Un exemple clàssic consisteix en enllaços directes a contingut multimèdia en un servidor A que s’insereixen a les pàgines web servides pel servidor B; el navegador del visitant que accedeix a la pàgina web del servidor B farà peticions HTTP al servidor A per recuperar recursos multimèdia, causant l’amplada de banda de CPU i, en definitiva, de diners.

Com funciona la connexió directa?

Heu de tornar al codi HTML per comprendre primer com es mostren les imatges a les pàgines web.

Sense entrar en detalls, HTML és un llenguatge simple estructurat per marcar: les etiquetes (en aquest cas les etiquetes HTML) delimiten cada element de la pàgina de manera jeràrquica, emmarcant els valors i aportant atributs al seu contingut (l’amplada o l’alçada de la per exemple, o el text alternatiu que permet la seva descripció).

Es realitza la visualització clàssica d’una imatge img etiqueta d’imatge i etiqueta alt per a descripció al codi d’una pàgina situada en un lloc web. Per exemple, tingueu en compte els escenaris següents.

Codi HTML del servidor Un lloc web:

”description”/

Un lloc web que realitza un enllaç directe simplement procedeix usant l’atribut src (que significa font) de les etiquetes d’imatge, l’adreça directa de les vostres imatges.

Això és el que solem fer, per exemple, quan mostrem les nostres imatges des dels nostres propis llocs web.

Codi HTML del lloc web del servidor B:

”description”/

Al final, acabes amb una de les teves imatges publicades en un lloc web que no és el teu, sense autorització de tu, i la guinda del pastís: l’autor d’aquesta malifeta pica l’ample de banda!

Com detectar l’enllaç directe?

Això no és evident!

Encara podeu utilitzar eines com ara TinEye. Es tracta d’una extensió d’un navegador amb un lloc web, que podrà buscar imatges similars a les que indiqueu. Funciona molt bé, al límit dels llocs web que indexa TinEye, i requereix revisar totes les imatges a mà!

L’altra solució és automatitzar la detecció d’imatges carregades d’un lloc web diferent del vostre. És tècnicament més complex, però funciona molt bé.

En principi, el .htaccess fitxer del servidor Apache és responsable de la interceptació de les imatges abans que es mostrin.

Com prevenir l’enllaç directe a WordPress mitjançant .htaccess

Anem a veure com podeu evitar la connexió directa a WordPress mitjançant la inserció de algunes línies a la secció .htaccess fitxer a la carpeta arrel del document.

Inicieu la sessió a la vostra plataforma d’allotjament, utilitzeu les vostres credencials d’inici de sessió en qualsevol programari FTP (estic fent servir Filezilla), aneu a / public_html / → i accedeix al teu .htaccess dossier.

Imagineu-vos l’impacte que pot tenir aquest tipus de comportament si diverses de les vostres imatges es mostren a fòrums amb trànsit molt elevat?

Connectar-se a FTP

En primer lloc, cal Veure / Editar (o crear) el fitxer .htaccess del directori arrel del vostre lloc web.

Connecta't a FTP 2

Un cop obert el fitxer, enganxeu les línies següents al final i guardeu el fitxer:

ReescriuEngine activat
RewriteCond "% {HTTP_REFERER}" "!^ $"
RewriteCond "% {HTTP_REFERER}" "!www.yourdomain.com" [NC]
RewriteRule "\. (jpg | jpeg | png | gif | svg) $"    "-" [F, NC]

Nota: No oblideu substituir-lo yourdomain.com amb el nom i extensió del vostre lloc web.

  • La primera línia serveix per activar mod_rewrite.
  • La segona línia permet referidors en blanc. Heu d’activar-ho ja que alguns visitants poden utilitzar un tallafoc personal o un programa antivirus que suprimeixi la informació del remitent de pàgines enviada pel navegador web.
  • La tercera línia, en canvi, és la que impedeix la descàrrega i la connexió directa dels continguts, quan el HTTP_REFERER no està establert explícitament a yourdomain.com, que se suposa que hauria de protegir. En aquest cas, cal substituir yourdomain.com  amb el nom de domini que desitgeu protegir.
  • La quarta línia especifica les extensions prohibides, les inhibides per la connexió directa.

En aquest cas, podeu especificar qualsevol nombre d’extensions separades per “|” personatge. A més, en aquest cas, la comparació és insensible entre majúscules i majúscules i, en cas de concordança positiva, la sol·licitud es reescriu en un fitxer nul, s’origina un error de 403.

Des del navegador, seguint l’exemple de servidors A i B al principi, la pàgina web carregada pel servidor B Sembla que no té cap contingut carregat per A. L’ús del servidor A l’ample de banda i la CPU d’aquesta manera es converteixen en insignificants i només es limiten a processar la sol·licitud del motor de reescriptura.

Utilitzeu el complement per evitar la connexió directa

Com probablement sabeu, un plugin pot estendre la funcionalitat del vostre lloc web i evitar així la connexió directa a la vostra pàgina web. A continuació es mostren 2 dels complements més populars d’aquesta àrea:

1. Seguretat de iThemes

Plugin de seguretat de iTheme

iThemes Security soluciona vulnerabilitats comunes, atura atacs automatitzats i protegeix les credencials. El complement té un sistema d’exploració de programari maliciós, a més de la possibilitat de fer un seguiment dels usuaris fent canvis de contingut, així com de connexions i desconnexions. Moltes altres funcions us ajudaran a protegir el vostre lloc web.

Embalatge!

Per veure si heu bloquejat el link directe .htaccess o complement, prova el teu lloc web a altlab.com, on haureu d’introduir l’adreça de la imatge. Si no es mostra o es mostra la imatge que trieu, el anti-enllaç estarà actiu.

Coneixeu altres maneres d’eliminar els enllaços de les imatges de WordPress? Si és així, compartiu la vostra manera de fer-ho als comentaris següents.

* Aquesta és una publicació de convidat de Saud Razzak Núvols.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Понравилась статья?
    Комментарии (0)
    Комментариев нет, будьте первым кто его оставит

    Комментарии закрыты.

    Adblock
    detector