基于IP的访问控制
注:对于httpd-2.4,不再支持使用order, allow, deny这些机制,而是统一使用require进行访问控制
上图的限制策略是:
1.允许172.16.0.0/16网段的来源IP访问;
2.不允许172.16.100.0/24网段的来源IP访问;
3.不允许来源域是mini.com的主机访问
注:Require的限制策略遵循“最后匹配原则”,即上图的第二条规则会覆盖部分第一条规则中的IP来源。
其它常见限制规则还有:
基于用户的访问控制
概念解释:
认证类型:
basic: 基本认证,帐号和密码明文发送;(模块:mod_auth_basic)
digest:摘要认证,hash编程之后发送;(模块:mod_auth_digest)
认证提供者(即帐号和密码的存放位置):
File(默认):模块mod_authn_file
SQL数据库:模块mod_authn_dbd
dbm:模块mod_authn_dbm
ldap:模块mod_authnz_ldap
使用htpasswd命令生成认证库
1
2
3
4
|
# 添加第一个用户时,-c选项生成密码文件 htpasswd -c /etc/httpd/conf/ .htpasswd yuj
# 添加后续用户时,无需-c选项了 htpasswd /etc/httpd/conf/ .htpasswd jim
|
则根据上图的限制策略,只有在认证文件/etc/httpd/conf/.htpasswd中已添加的用户yuj和jim,才允许访问/www/htdoc/fin目录下的文件哦。
若允许访问或限制的用户较多,还可以配置基于组进行认证
上图中组文件需要自己创建,将允许访问/www/htdocs/fin目录下文件的用户添加进组文件.htgroup,格式如下:
1
2
|
# vi .htgroup fin:lily kim toria larios |
本文转自 xxrenzhe11 51CTO博客,原文链接:http://blog.51cto.com/xxrenzhe/1381702,如需转载请自行联系原作者