日常運維工作中,設定防盜鍊的需求會經常碰到,這也是優化網站的一個必要措施。今天在此介紹Nginx中設定下載下傳防盜鍊和圖檔防盜鍊的操作~
一、Nginx中下載下傳防盜鍊的操作記錄
對于一些站點上的下載下傳操作,有很多的下載下傳來源不是本站,是迅雷、flashget, 源源不斷的帶寬,防盜鍊絕對是當務之急!使用來源判斷根本不靠譜,隻能防止一些小白站點的盜鍊,迅雷之類的下載下傳工具完全無效;
如果是nginx配置的站點,可以使用secure link來完美解決這個問題,遠離迅雷.
以下Nginx的盜鍊配置,僅用于下載下傳伺服器的下載下傳防盜鍊,不适用于圖檔防盜鍊:
1)nginx的配置
[root@test-huanqiu ~]# cat /usr/local/nginx/conf/vhost/down.conf
server {
listen 80;
server_name x1.down.wangshibo.com;
access_log /data/logs/nginx/x1.down.wangshibo.com.access.log main;
index index.html index.php index.html;
root /data/site/x1.down.wangshibo.com;
location / {
secure_link $arg_st,$arg_e;
secure_link_md5 wangshibo.com$uri$arg_e;
if ($secure_link = "") {
return 403;
}
if ($secure_link = "0") {
return 403;
}
}
}
2)php下載下傳頁面
[root@test-huanqiu ~]# cd /data/site/x1.down.wangshibo.com
[root@test-huanqiu x1.down.wangshibo.com]# cat down.php
<?php
# 作用:生成nginx secure link連結
# 站點:www.wangshibo.com
$secret = 'wangshibo.com'; # 密鑰
$path = '/web/nginx-1.4.2.tar.gz'; # 下載下傳檔案
# 下載下傳到期時間,time是目前時間,300表示300秒,也就是說從現在到300秒之内檔案不過期
$expire = time()+300;
# 用檔案路徑、密鑰、過期時間生成加密串
$md5 = base64_encode(md5($secret . $path . $expire, true));
$md5 = strtr($md5, '+/', '-_');
$md5 = str_replace('=', '', $md5);
# 加密後的下載下傳位址
echo '<a href=http://x1.down.wangshibo.com/web/nginx-1.4.2.tar.gz?st='.$md5.'&e='.$expire.'>nginx-1.4.2</a>';
echo '<br>http://x1.down.wangshibo.com/web/nginx-1.4.2.tar.gz?st='.$md5.'&e='.$expire;
?>
3)測試nginx防盜鍊
浏覽器上打開http://test.wangshibo.com/down.php點選上面的連接配接下載下傳
下載下傳位址如下:
http://x1.down.wangshibo.com/web/nginx-1.4.2.tar.gz?st=LSVzmZllg68AJaBmeK3E8Q&e=1378881984
頁面不要重新整理,等到5分鐘後在下載下傳一次,你會發現點選下載下傳會跳轉到403頁面。
4)secure link 防盜鍊過程
1.使用者通路down.php
2.down.php根據secret密鑰、過期時間、檔案uri生成加密串
3.将加密串與過期時間作為參數跟到檔案下載下傳位址的後面
4.nginx下載下傳伺服器接收到了過期時間,也使用過期時間、配置裡密鑰、檔案uri生成加密串
5.将使用者傳進來的加密串與自己生成的加密串進行對比,一緻允許下載下傳,不一緻403
整個過程實際上很簡單,類似于使用者密碼驗證. 尤為注意的一點是一定不要洩露了自己的密鑰,否則别人就可以盜鍊了,除了洩露之外最好能經常更新密鑰.
5)secure link 指令
1.secure_link
文法: secure_link md5_hash[,expiration_time]
預設: none
配置段: location
variables: yes
這個指令由uri中的MD5哈希值和過期時間組成. md5哈希必須由base64加密的,過期時間為unix時間.如果不加過期時間,那麼這個連接配接永遠都不會過期.
2.secure_link_md5
文法: secure_link_md5 secret_token_concatenated_with_protected_uri
md5值對比結果,使用上面提供的uri、密鑰、過期時間生成md5哈希值.如果它生成的md5哈希值與使用者送出過來的哈希值一緻,那麼這個變量的值為1,否則為0
3.secure_link_secret
文法: secure_link_secret word
預設:
配置段: location
Reference: secure_link_secret
nginx 0.8.50之後的版本已經使用secure_link_md5取代,不在多說.
注意事項
1.密鑰防止洩露、以及經常更新密鑰
2.下載下傳伺服器和php伺服器的時間不能相差太大,否則容易出現檔案一直都是過期狀态.
secure link以及内置到了nginx,不需要額外安裝第三方子產品,有下載下傳伺服器的情況,極力推薦使用它,除非你不在乎你的帶寬.
6)珍愛帶寬,遠離迅雷
還可以配置nginx,讓nginx防止迅雷、快車的多線程下載下傳:
作用域: server location
if ($http_range)
{
return 405;
}
這樣給使用者端的第二個線程傳回405,隻讓nginx單線程給使用者吐資料。
二、Nginx中圖檔防盜鍊的操作記錄
圖檔防盜鍊和下載下傳防盜鍊使用的指令不同,下載下傳防盜鍊使用secure link,并且需要程式配合,但是效果非常好;而圖檔防盜鍊不需要程式配合,根據圖檔來源來實作,但是隻能先限制基本的圖檔盜用,無法防止圖檔采集.
nginx referer指令簡介
nginx子產品ngx_http_referer_module通常用于阻擋來源非法的域名請求.我們應該牢記,僞裝Referer頭部是非常簡單的事情,是以這個子產品隻能用于阻止大部分非法請求.我們應該記住,有些合法的請求是不會帶referer來源頭部的,是以有時候不要拒絕來源頭部(referer)為空的請求.
nginx防盜鍊指令
1)文法: referer_hash_bucket_size size;
預設值: referer_hash_bucket_size 64;
配置段: server, location
這個指令在nginx 1.0.5中開始出現.
2)文法: referer_hash_max_size size;
預設值: referer_hash_max_size 2048;
配置段: server, location
3)文法: valid_referers none | blocked | server_names | string ...;
預設值: —
指定合法的來源'referer', 它決定了内置變量$invalid_referer的值,如果referer頭部包含在這個合法網址裡面,這個變量被設定為0,否則設定為1.記住,不區分大小寫的.
參數說明
none:“Referer” 來源頭部為空的情況,即表示空的來路,也就是直接通路,比如直接在浏覽器打開一個圖檔
blocked:“Referer”來源頭部不為空,但是裡面的值被代理或者防火牆删除了,這些值都不以http://或者https://開頭.即表示被防火牆标記過的來路
server_names:“Referer”來源頭部包含目前的server_names(目前域名)
string:任意字元串,定義伺服器名或者可選的URI字首.主機名可以使用*開頭或者結尾,在檢測來源頭部這個過程中,來源域名中的主機端口将會被忽略掉
regular expression:正規表達式,~表示排除https://或http://開頭的字元串.
注意:
圖檔使用來源頭部做防盜鍊是最合理的. 簡單、實用。但是沒有辦法防采集。
圖檔防盜鍊的配置有三種方法,下面一一介紹:
1)針對不同檔案類型的防盜鍊:
配置示例1:
location ~* \.(gif|jpg|png|bmp)$ {
valid_referers none blocked *.wangshibo.com server_names ~\.google\. ~\.baidu\.;
if ($invalid_referer) {
return 403;
#rewrite ^/ http://www.wangshibo.com/403.jpg;
}
}
配置說明:
以上所有來至wangshibo.com和域名中包含google和baidu的站點都可以通路到目前站點的圖檔
如果來源域名不在這個清單中,那麼$invalid_referer等于1,在if語句中傳回一個403給使用者,這樣使用者便會看到一個403的頁面;
如果使用下面的rewrite,那麼盜鍊的圖檔都會顯示403.jpg;
如果使用者直接在浏覽器輸入你的圖檔位址,那麼圖檔顯示正常,因為它符合none這個規則.
配置示例2:
location ~ .*\.(wma|wmv|asf|mp3|mmf|zip|rar|jpg|gif|png|swf|flv)$ {
valid_referers none blocked *.wangshibo.com wangshibo.com;
if($invalid_referer){
#rewrite ^/ http://www.765h.com/error.html;
}
第一行:表示對wma|wmv|asf|mp3|mmf|zip|rar|jpg|gif|png|swf|flv字尾的檔案實行防盜鍊
第二行:表示對*.wangshibo.com和wangshibo.com這2個來路進行判斷(*代表任何,任何的二級域名),可以添加更多
if{}裡面内容的意思是,如果來路不是指定來路就跳轉到403錯誤頁面,當然直接傳回404也是可以的,也可以是圖檔。
一般常用的圖檔防盜鍊的方法是在server或者location段中加入:
valid_referers none blocked www.wangshibo.com wangshibo.com;
如上面的兩個小示例能起到一定的圖檔防盜鍊功能,但其實并不是真正的徹底的防盜鍊設定。
一般來說:
做好防盜鍊之後,其他網站盜鍊的本站圖檔就會全部失效無法顯示,但是如果通過浏覽器直接輸入圖檔位址,仍然會顯示圖檔,仍然可以右鍵圖檔另存為下載下傳檔案!
依然可以下載下傳?這樣就不是徹底的防盜了!那麼,nginx應該怎麼樣徹底地實作真正意義上的防盜鍊呢?
首先,來看下nginx如何設定防盜鍊?
修改 /usr/local/nginx/conf/nginx.conf 這個配置檔案:
預設圖檔是有過期時間設定的
[root@bastion-IDC ~]# vim /usr/local/nginx/conf/nginx.conf
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ {
expires 30d;
把上面的配置修改成:
[root@bastion-IDC ~]# vim /usr/local/nginx/conf/nginx.conf
valid_referers none blocked *.wangshibo.com wangshibo.com;
if($invalid_referer) {
rewrite ^/ http://www.wangshibo.com/404.jpg;
#return404;
}
expires 30d;
配置解說:
第一行:location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$
其中“gif|jpg|jpeg|png|bmp|swf”設定防盜鍊檔案類型,自行修改,每個字尾用“|”符号分開!
第二行:valid_referers none blocked *.wangshibo.com wangshibo.com;
就是白名單,允許檔案鍊出的域名白名單,自行修改成您的域名!*.wangshibo.com這個指的是子域名,域名與域名之間使用空格隔開!
第四行:rewrite ^/ http://www.wangshibo.com/404.jpg;
這個圖檔是盜鍊傳回的圖檔,也就是替換盜鍊網站所有盜鍊的圖檔。這個圖檔要放在沒有設定防盜鍊的網站上,因為防盜鍊的作用,這個圖檔如果也放在防盜鍊網站上就會被當作防盜鍊顯示不出來了,盜鍊者的網站所盜鍊圖檔會顯示X符号。
這樣設定差不多就可以起到防盜鍊作用了,但是這樣并不是徹底地實作真正意義上的防盜鍊!
我們來看第二行:valid_referers none blocked *.wangshibo.com wangshibo.com;
valid_referers 裡多了“none blocked”
我們把“none blocked”删掉,改成:
valid_referers *.wangshibo.com wangshibo.com;
是以說:
nginx徹底地實作真正意義上的防盜鍊完整的代碼應該是這樣的:
1.去掉valid_referers 後面的none blocked
2.防盜鍊和expires圖檔過期時間設定整合到一起。其實就是保證server段中隻有一個類似location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$的配置
完整配置如下:
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ {
valid_referers *.wangshibo.com wangshibo.com;
if($invalid_referer) {
rewrite ^/ http://www.wangshibo.com/404.jpg;
#return404;
}
expires 30d;
}
這樣您在浏覽器直接輸入圖檔位址就不會再顯示圖檔出來了,也不可能會再右鍵另存什麼的。
第四行:
rewrite ^/ http://www.wangshibo.com/404.jpg;
這個是給圖檔防盜鍊設定的防盜鍊傳回圖檔
如果我們是檔案需要防盜鍊下載下傳,把第四行改成一個連結,比如可以改成是主站的連結
rewrite ^/ http://www.wangshibo.com;
這樣,當别人輸入檔案下載下傳位址,由于防盜鍊下載下傳的作用就會跳轉到您設定的這個連結!
最後,配置檔案設定完成别忘記重新開機nginx生效!
再看一例:
比如現在google首頁點選廣告www.abc.com跳轉到www.baidu.com,但是直接在浏覽器輸入www.abc.com,還是www.abc.com
配置如下:
valid_referers none blocked localhost *.abc.com abc.com;
if ($invalid_referer){
rewrite ^/(.*) http://www.baidu.com/? permanent;
break;
}
------------------------------------------------------------------------------------------------------------------------------
實驗說明:
[root@test-huanqiu ~]# vim /usr/local/nginx/conf/vhosts/image.conf
server {
listen 80 ;
server_name 192.168.1.14 web01.wangshibo.cn;
root /var/www/html;
index index.html index.php index.htm;
location ~* \.(gif|jpg|png|swf|flv)$ {
valid_referers none blocked *.wangshibo.cn;
if ($invalid_referer) {
rewrite ^/ http://www.heihei.com/404.jpg;
#return 404;
}
expires 30d;
}
location ~ .*\.(php|php5)?$ {
#fastcgi_pass unix:/tmp/php-cgi.sock;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fastcgi.conf;
}
access_log /usr/local/nginx/logs/image.log;
}
注意第8行 "valid_referers none blocked"
其中"none" "blocked" 的意思分别是:
none代表沒有referer;
blocded代表有referer但是被防火牆或者是代理給去除了。
以上配置後,通路的跳轉流程:
1)首先當輸入要打開的網址的時候,因為是直接輸入的沒有referer,是以比對了valid_referers後面的none或者是blocked,invalid_referer值為0,是以不進行跳轉.
2)當是從這個網站裡面的連結跳到該網站首頁的時候,因為referer的值是肯定包含srever_names,是以比對了server_names,是以不進行跳轉;
3)當從搜素引擎進去的時候因為referer字段類似于www.google.com.hk/search,開始進行比對,發現沒有一個比對,則此時會設定invalid_referer值為1,if語句成功執行,進行了跳轉. 達到功能!
[root@test-huanqiu ~]# /usr/local/nginx/sbin/nginx -t
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
[root@test-huanqiu ~]# /usr/local/nginx/sbin/nginx -s reload
隻有把這兩個none,blocked去掉,才可以真正的實作防盜連!因為隻有比對到server_name的時候,才不會進行跳轉。如下說明:
[root@master-node html]# ll /var/www/html/
total 16
-rw-r--r-- 1 www www 143 Dec 14 11:34 index.html
-rw-r--r-- 1 www www 10571 Dec 14 11:35 long.jpg
[root@master-node html]# cat /var/www/html/index.html
<html>
<body>
<h1>"王士博",welcome to beijing!! </h1>
<img alt="long.jpg" src="/long.jpg" height="auto" width="auto"></img>
</body>
</html>
通路,看看效果:
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnL4YTMxITN0AjNtcjN2AzM4MTMxQTMyEjNxAjMtYTO1cDM58CXyEjNxAjMvwlN5UzNwkzLcd2bsJ2Lc12bj5ycn9Gbi52YuUTMwIzcldWYtl2Lc9CX6MHc0RHaiojIsJye.png)
接真輸入圖檔位址可以顯示圖檔:
現在将none,blocked去掉,看看效果:
server {
listen 80 ;
server_name 192.168.1.14 web01.wangshibo.cn;
root /var/www/html;
index index.html index.php index.htm;
location ~* \.(gif|jpg|png|swf|flv)$ {
valid_referers *.wangshibo.cn;
if ($invalid_referer) {
rewrite ^/ http://www.heihei.com/404.jpg;
#return 404;
}
expires 30d;
}
location ~ .*\.(php|php5)?$ {
#fastcgi_pass unix:/tmp/php-cgi.sock;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
include fastcgi.conf;
}
access_log /usr/local/nginx/logs/image.log;
}
[root@test-huanqiu ~]# /usr/local/nginx/sbin/nginx -s reload
再次通路
當再次通路http://web01.wangshibo.cn/long.jpg時就會跳轉到http://www.heihei.com/404.jpg(測試時,記得删除浏覽器緩存。nginx中有圖檔緩存配置)
這樣就實作了完美的防盜鍊!!
另外注意:
1)請確定server段中隻有一個location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$(比如還有另外的一個針對expires過期時間的這樣的location配置,那麼必須要将其和防盜鍊的location整合到一起),否則可能導緻代碼無效,如有這個代碼段請合并或删除。
2)切記:如果要跳轉到圖檔,記得替換的圖檔位址要使用沒有防盜鍊的網站圖檔,否則由于替換的圖檔其實也處于防盜鍊情況下,會造成仍舊無法顯示設定的圖檔。
2)針對目錄的防盜鍊:( 這是nginx自帶的防盜鍊功能。)
location /img/ {
root /data/img/;
valid_referers none blocked *.wangshibo.com wangshibo.com;
if($invalid_referer){
rewrite ^/ http://www.wangshibo.com/images/error.gif;
#return 403;
location /images/ {
alias /data/images/;
valid_referers none blocked server_names *.wangshibo.com wangshibo.com ;
if ($invalid_referer) {
return 403;
}
}
3)使用第三方子產品ngx_http_accesskey_module實作的防盜鍊:
1.下載下傳Nginx和nginx-http-access子產品
http://nginx.org/download/nginx-1.8.0.tar.gz
http://wiki.nginx.org/File:Nginx-accesskey-2.0.3.tar.gz
2.安裝
[root@test-huanqiu ~]# tar -zxvf nginx-1.8.0.tar.gz
[root@test-huanqiu ~]# cd nginx-1.8.0/
[root@test-huanqiu ~]# tar -xvfz nginx-accesskey-2.0.3.tar.gz
[root@test-huanqiu ~]# cd nginx-accesskey-2.0.3
[root@test-huanqiu nginx-accesskey-2.0.3]# vim config
#替換其中的”$HTTP_ACCESSKEY_MODULE”為”ngx_http_accesskey_module” (這是此子產品的一個bug)
接着編譯安裝nginx
[root@test-huanqiu nginx-1.8.0]# ./configure --user=www --group=www --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_ssl_module --add-module=/root/nginx-accesskey-2.0.3
配置nginx:
location /download {
accesskey on;
accesskey_hashmethod md5;
accesskey_arg "key";
accesskey_signature "mypass$remote_addr";
配置說明:
accesskey為子產品開關;
accesskey_hashmethod為加密方式MD5或者SHA-1;
accesskey_arg為url中的關鍵字參數;
accesskey_signature為加密值,此處為mypass和通路IP構成的字元串。
編寫測試腳本download.php:
<?
$ipkey= md5("mypass".$_SERVER['REMOTE_ADDR']);
$output_add_key="<a href=http://www.wangshibo.com/download/G3200507120520LM.rar?key=".$ipkey.">download_add_key</a><br />";
$output_org_url="<a href=http://www.wangshibo.com/download/G3200507120520LM.rar>download_org_path</a><br />";
echo $output_add_key;
echo $output_org_url;
?>
如上配置後:
通路第一個download_add_key連結可以正常下載下傳,第二個連結download_org_path會傳回403 Forbidden錯誤。
如果不怕麻煩,有條件實作的話,推薦使用第三方子產品ngx_http_accesskey_module實作的防盜鍊。
它的運作方式是:
比如download目錄下有一個 file.zip 的檔案。對應的URI 是http://www.wangshibo.com/download/file.zip
使用ngx_http_accesskey_module子產品後http://www.wangshibo.com/download/file.zip?key=09093abeac094. 隻有給定的key值正确了,才能夠下載下傳download目錄下的file.zip。而且 key 值是根據使用者的IP有關的,這樣就可以避免被盜鍊了。
據說Nginx HttpAccessKeyModule現在連迅雷都可以防了,可以嘗試一下。
--------------------------------------------------------------------------------------------圖檔通路位址操作記錄------------------------------------------------------------------------------
1)需求:配置一個圖檔上傳下載下傳的需求,及在nginx裡配置一個url,用于圖檔上傳和下載下傳。
直接配置本機的nginx
# vim vhosts/images.conf
server {
listen 80;
server_name images.wang.com;
index index.html index.php index.htm;
server_tokens off;
access_log logs/ehr_access.log;
error_log logs/ehr_error.log;
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ {
expires 7d; //過期時間
root /data/nginx/images/;
proxy_store on;
proxy_store_access user:rw group:rw all:rw;
proxy_temp_path /data/nginx/images/; //存放圖檔的目錄
proxy_redirect off;
proxy_set_header Host 127.0.0.1;
client_max_body_size 100m; //圖檔上傳的大小限制
client_body_buffer_size 256k;
proxy_connect_timeout 900;
proxy_send_timeout 900;
proxy_read_timeout 900;
proxy_buffer_size 40k;
proxy_buffers 40 320k;
proxy_busy_buffers_size 640k;
proxy_temp_file_write_size 640k;
}
location ~ .*\.(js|css)?$ {
expires 12h;
}
}
這樣:
圖檔上傳和下載下傳的url為:http://images.wang.com,
圖檔存放的目錄為/data/nginx/images/
2)需求:在tomcat裡部署一個用于圖檔上傳和下載下傳的目錄,然後在nginx裡配置圖檔通路的url。
先配置本機的tomcat
# cat /data/tomcat7/conf/server.xml
.......
<Host .....
.....
<Context path="/file" docBase="/data/tomcat7/ehrbak" debug="0" reloadable="true"/> //這一行寫在<Host </Host>之間
</Host>
# mkdir /data/tomcat7/ehrbak
接着配置本機的nginx
# cat /data/nginx/conf/vhosts/ehr.conf
server {
listen 80;
server_name images.wang.com;
index index.html index.php index.htm;
server_tokens off;
access_log logs/ehr_access.log;
error_log logs/ehr_error.log;
location ~ .*\.(gif|jpg|jpeg|png|bmp|swf)$ {
expires 7d;
root /data/tomcat7/ehrbak/;
proxy_store on;
proxy_store_access user:rw group:rw all:rw;
proxy_temp_path /data/tomcat7/ehrbak/;
proxy_redirect off;
proxy_set_header Host 127.0.0.1;
client_max_body_size 100m;
client_body_buffer_size 256k;
proxy_connect_timeout 900;
proxy_send_timeout 900;
proxy_read_timeout 900;
proxy_buffer_size 40k;
proxy_buffers 40 320k;
proxy_busy_buffers_size 640k;
proxy_temp_file_write_size 640k;
}
location ~ .*\.(js|css)?$ {
expires 12h;
}
}
然後在前面的nginx代理層(即另一台機器上)
[root@BJLX_4_21_P vhosts]# cat ssl-ehr.conf
upstream ehr {
server 172.29.34.27:8080 max_fails=3 fail_timeout=30s;
}
upstream download {
server 172.29.34.27:80 max_fails=3 fail_timeout=30s;
}
server {
listen 443;
server_name images.wang.com;
ssl on;
server_tokens off;
### SSL log files ###
access_log logs/ehr_access.log;
error_log logs/ehr_error.log;
### SSL cert files ###
ssl_certificate ssl/wang.cer;
ssl_certificate_key ssl/wang.key;
#ssl_session_timeout 5m;
location /file/ {
proxy_pass http://download/;
proxy_next_upstream error timeout invalid_header http_500 http_502 http_503;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto https;
proxy_redirect off;
}
}
這樣:
圖檔通路的url是:https://images.wang.com/file/***
圖檔存放的路徑是本機的/data/tomcat7/ehrbak/
比如有一張圖檔路徑為/data/tomcat7/ehrbak/upload/201707/051622309x32.jpg
那麼這張圖檔的通路位址是:https://images.wang.com/file/upload/201707/051622309x32.jpg
*************** 當你發現自己的才華撐不起野心時,就請安靜下來學習吧!***************