基于IP的访问控制
注:对于httpd-2.4,不再支持使用order, allow, deny这些机制,而是统一使用require进行访问控制
上图的限制策略是:
1.允许172.16.0.0/16网段的来源IP访问;
2.不允许172.16.100.0/24网段的来源IP访问;
3.不允许来源域是mini.com的主机访问
注:Require的限制策略遵循“最后匹配原则”,即上图的第二条规则会覆盖部分第一条规则中的IP来源。
其它常见限制规则还有:
基于用户的访问控制
概念解释:
认证类型:
basic: 基本认证,帐号和密码明文发送;(模块:mod_auth_basic)
digest:摘要认证,hash编程之后发送;(模块:mod_auth_digest)
认证提供者(即帐号和密码的存放位置):
File(默认):模块mod_authn_file
SQL数据库:模块mod_authn_dbd
dbm:模块mod_authn_dbm
ldap:模块mod_authnz_ldap
使用htpasswd命令生成认证库
# 添加第一个用户时,-c选项生成密码文件htpasswd -c /etc/httpd/conf/.htpasswd yuj# 添加后续用户时,无需-c选项了htpasswd /etc/httpd/conf/.htpasswd jim
则根据上图的限制策略,只有在认证文件/etc/httpd/conf/.htpasswd中已添加的用户yuj和jim,才允许访问/www/htdoc/fin目录下的文件哦。
若允许访问或限制的用户较多,还可以配置基于组进行认证
上图中组文件需要自己创建,将允许访问/www/htdocs/fin目录下文件的用户添加进组文件.htgroup,格式如下:
# vi .htgroupfin:lily kim toria larios
上一篇:
下一篇:httpd-2.4 虚拟主机配置及实现