练习客户机地址控制 基于用户验证访问网站

简介: 练习客户机地址控制 基于用户验证访问网站

一:仅允许192.168.1.10访问

1.服务器ip为192.168.1.1

2.编辑配置文件

#vim  /usr/local/httpd/conf/httpd.conf

<Directory “/usr/local/httpd/htdocs”>

#Require all granted   //找到此行,在前面加个#,代表将此行注释掉

Require ip 192.168.1.10

</Directory>

3. 重启httpd

#/usr/local/httpd/bin/apachectl  restart

4.将客户机配置配置成192.168.1.10,打开浏览器访问192.168.1.1,看是否可以?再将客户机地址换成其它地址,比如192.168.1.20,再访问看是否可以?

二:仅拒绝192.168.1.10访问

  1. 编辑配置文件

#vim  /usr/local/httpd/conf/httpd.conf

<Directory “/usr/local/httpd/htdocs”>

<RequireAll>

Require  all granted

Require not ip 192.168.1.10

</RequireAll>

</Directory>

2.重启httpd

#/usr/local/httpd/bin/apachectl  restart

3.灵活修改客户机ip进行测试

基于用户验证访问网站

  1. 创建用户认证数据库文件并创建用户,命令格式如下:

#/usr/local/httpd/bin/htpasswd -c /usr/local/httpd/conf/.passwd   xiaoming

#/usr/local/httpd/bin/htpasswd /usr/local/httpd/conf/.passwd   xiaohong

  1. 在网页目录中添加用户授权配置

#vim  /usr/local/httpd/conf/httpd.conf

<Directory  “/usr/local/httpd/htdocs”>

Require  all granted       //找到此行在前面加个#,将其注释掉

AuthName  “自定义”  定义受保护的领域名称

AuthType Basic      设置认证的类型

AuthUserFile  /usr/local/httpd/conf/.passwd

Require  valid-user 要求只有认证文件中的合法用户才可以访问

</Directory>

  1. 重启httpd

apachectl  restart

  1. 在客户机上访问测试即可
相关文章
|
10月前
|
网络协议 安全 CDN
你的连接不是专用连接 攻击者可能试图从 github.com 窃取你的信息 通过修改DNS连接解决无法连接问题
你的连接不是专用连接 攻击者可能试图从 github.com 窃取你的信息 通过修改DNS连接解决无法连接问题
631 0
|
数据安全/隐私保护 Windows
Windows 10访问局域网提示“未授予用户在此计算机上的请求登录类型”
Windows 10访问局域网提示“未授予用户在此计算机上的请求登录类型”
504 0
Windows 10访问局域网提示“未授予用户在此计算机上的请求登录类型”