基于IP的访问控制

注:对于httpd-2.4,不再支持使用order, allow, deny这些机制,而是统一使用require进行访问控制

上图的限制策略是

1.允许172.16.0.0/16网段的来源IP访问;

2.不允许172.16.100.0/24网段的来源IP访问;

3.不允许来源域是mini.com的主机访问

注:Require的限制策略遵循“最后匹配原则”,即上图的第二条规则会覆盖部分第一条规则中的IP来源。

其它常见限制规则还有

基于用户的访问控制

概念解释:

认证类型:

basic: 基本认证,帐号和密码明文发送;(模块:mod_auth_basic)

digest:摘要认证,hash编程之后发送;(模块:mod_auth_digest)

认证提供者(即帐号和密码的存放位置)

File(默认):模块mod_authn_file

SQL数据库:模块mod_authn_dbd

dbm:模块mod_authn_dbm

ldap:模块mod_authnz_ldap

使用htpasswd命令生成认证库

# 添加第一个用户时,-c选项生成密码文件htpasswd -c /etc/httpd/conf/.htpasswd yuj# 添加后续用户时,无需-c选项了htpasswd /etc/httpd/conf/.htpasswd jim

则根据上图的限制策略,只有在认证文件/etc/httpd/conf/.htpasswd中已添加的用户yuj和jim,才允许访问/www/htdoc/fin目录下的文件哦。

若允许访问或限制的用户较多,还可以配置基于组进行认证

上图中组文件需要自己创建,将允许访问/www/htdocs/fin目录下文件的用户添加进组文件.htgroup,格式如下:

# vi .htgroupfin:lily kim toria larios

上一篇:

下一篇:httpd-2.4 虚拟主机配置及实现