练习客户机地址控制 基于用户验证访问网站

简介: 练习客户机地址控制 基于用户验证访问网站

一:仅允许192.168.1.10访问

1.服务器ip为192.168.1.1

2.编辑配置文件

#vim  /usr/local/httpd/conf/httpd.conf

<Directory “/usr/local/httpd/htdocs”>

#Require all granted   //找到此行,在前面加个#,代表将此行注释掉

Require ip 192.168.1.10

</Directory>

3. 重启httpd

#/usr/local/httpd/bin/apachectl  restart

4.将客户机配置配置成192.168.1.10,打开浏览器访问192.168.1.1,看是否可以?再将客户机地址换成其它地址,比如192.168.1.20,再访问看是否可以?

二:仅拒绝192.168.1.10访问

  1. 编辑配置文件

#vim  /usr/local/httpd/conf/httpd.conf

<Directory “/usr/local/httpd/htdocs”>

<RequireAll>

Require  all granted

Require not ip 192.168.1.10

</RequireAll>

</Directory>

2.重启httpd

#/usr/local/httpd/bin/apachectl  restart

3.灵活修改客户机ip进行测试

基于用户验证访问网站

  1. 创建用户认证数据库文件并创建用户,命令格式如下:

#/usr/local/httpd/bin/htpasswd -c /usr/local/httpd/conf/.passwd   xiaoming

#/usr/local/httpd/bin/htpasswd /usr/local/httpd/conf/.passwd   xiaohong

  1. 在网页目录中添加用户授权配置

#vim  /usr/local/httpd/conf/httpd.conf

<Directory  “/usr/local/httpd/htdocs”>

Require  all granted       //找到此行在前面加个#,将其注释掉

AuthName  “自定义”  定义受保护的领域名称

AuthType Basic      设置认证的类型

AuthUserFile  /usr/local/httpd/conf/.passwd

Require  valid-user 要求只有认证文件中的合法用户才可以访问

</Directory>

  1. 重启httpd

apachectl  restart

  1. 在客户机上访问测试即可
相关文章
|
5月前
|
安全 数据可视化 JavaScript
【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
【内网安全】域信息收集&应用网络凭据&CS插件&Adfind&BloodHound
|
5月前
|
安全 数据安全/隐私保护
使用了代理IP之后软件或网站还是拒绝访问的原因分析
代理IP使用后仍被拒访可能因无效IP、网站反代理机制、设置错误、网络问题或软件设置不当。检查代理有效性,确认网站限制,修正设置,确保网络稳定,及调整软件代理配置是解决之道。遇到问题需针对性排查。
|
网络协议 安全 CDN
你的连接不是专用连接 攻击者可能试图从 github.com 窃取你的信息 通过修改DNS连接解决无法连接问题
你的连接不是专用连接 攻击者可能试图从 github.com 窃取你的信息 通过修改DNS连接解决无法连接问题
1376 0
|
数据安全/隐私保护 Windows
Windows 10访问局域网提示“未授予用户在此计算机上的请求登录类型”
Windows 10访问局域网提示“未授予用户在此计算机上的请求登录类型”
641 0
Windows 10访问局域网提示“未授予用户在此计算机上的请求登录类型”
|
Apache
如何屏蔽某IP地址访问网站
最近发现网站恶意攻击频率较高,登录服务器管理后台,发现某些IP持续性地恶意访问我的站点,而且都是一些不存在的页面或文件。很显然这些访问请求不正常,所以就研究了下如何屏蔽掉某IP或IP段访问站点。
1834 0