Apache的IP访问控制

Apache防盗链主要是防止本网站的链接被别人盗用

使用Apache访问控制,禁用来源IP访问

1、修改网站的虚拟主机配置文件

从主配置文件中拷贝模板:

[[email protected] logs]# vim /usr/local/apache2/conf/httpd.conf

[[email protected] logs]# vim /usr/local/apache2/conf/extra/httpd-vhosts.conf

<VirtualHost *:80>

........

<Directory "/data/www">

AllowOverride None

Options None

Order allow,deny

Allow from all          允许所有访问

Deny from 127.0.0.1访问    禁用127.0.0.1访问

</Directory>

...........

</VirtualHost>

2、测试

[[email protected] logs]# curl -x 127.0.0.1:80 -I www.test.com     127.0.0.1被禁止访问

HTTP/1.1 403 Forbidden

Date: Wed, 02 Dec 2015 02:47:23 GMT

Server: Apache/2.2.31 (Unix) PHP/5.4.45

Content-Type: text/html; charset=iso-8859-1

[[email protected] logs]# curl -x 192.168.101.230:80 -I www.test.com 192.168.101.230正常访问

HTTP/1.1 301 Moved Permanently

Date: Wed, 02 Dec 2015 02:47:42 GMT

Server: Apache/2.2.31 (Unix) PHP/5.4.45

X-Powered-By: PHP/5.4.45

location: forum.php

Cache-Control: max-age=0

Expires: Wed, 02 Dec 2015 02:47:42 GMT

Content-Type: text/html

[[email protected] logs]# curl -x 192.168.101.230:80 -I www.test.com/forum.php 正常访问

HTTP/1.1 200 OK

3、如果希望白名单限制管理员登录网页URI:http://www.test.com/admin.php,怎么做?

<VirtualHost *:80>

........

<filesmatch "(.*)admin(.*)">

Order deny,allow

Deny from all           禁用所有访问

Allow from 127.0.0.1       允许127.0.0.1访问

Allow from 192.168.101.230

</filesmatch>

...........

</VirtualHost>

重启Apache服务后,用PC(192.168.101.175)访问http://www.test.com/admin.php,报错403Forbidden。

[[email protected] logs]# curl -x 192.168.101.230:80 -I http://www.test.com/admin.php

HTTP/1.1 200 OK                    200,但是192.168.101.230可以正常访问

时间: 2024-10-07 05:06:49

Apache的IP访问控制的相关文章

Apache 2.4 访问控制;

2.2当中的访问控制: AllowOveried    None    //是否禁用控制功能: Order Allow Deny    //不允许的都拒绝,Deny Allow表示不拒绝都允许: Allow IPADDR    //允许的IP列表: Deny IPADDR    //拒绝的IP列表: PS:列表的IP可以使用IP段或者IP地址: Apache 2.4访问控制: 通过<RequireAll></RequireAll>来进行控制,一下给出示例: <Dricetor

Cisco PT模拟实验(17) 路由器IP访问控制列表配置

Cisco PT模拟实验(17) 路由器IP访问控制列表配置 实验目的: 理解两种IP访问控制列表的原理及功能 掌握常见IP访问控制列表的配置方法 实验背景: 公司的经理部.财务部们和销售部门分属于不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门不能对财务部进行访问,但经理部可以对财务部进行访问. 技术原理: 路由器能提供防火墙的功能,根据一些预设置的ACL过滤规则对任何经过接口的流量进行过滤,说明哪些具体的通信(来自设备.协议或端口等)是被允许或拒绝,该功能是

Apache禁止ip访问

网站突然让禁止ip访问,于是就通过配置Apache达到了想要的效果. 我们网站用的是Apache+tomcat集群,所以需要配置虚拟主机,虚拟主机我在这里就不说了,不明白的上网搜搜吧,这里只说禁止ip访问的配置,打开虚拟主机的配置文件httpd-vhosts.conf,我的路径是"d:/Apache2.2/conf/extra/httpd-vhosts.conf",在NameVirtualHost *:80后面添加: <VirtualHost *:80> ServerNam

nginx与apache 限制ip连接数和带宽方法

今天有个人问我,nginx怎么限制ip连接数,突然想不起来了,年龄大了,脑子不怎么好使了.还要看一下配置才想起了.那个人又问我,你测试过的吗?一下子把我问蒙了,我真没测试过了,也不知道启作用了没有. 1,配置nginx.conf  代码如下 复制代码 http{.............limit_zone   one  $binary_remote_addr  10m;  //我记得默认配置就有,只不过是注释掉了,如果没有加一下.............. server{ ..........

Packet Tracer 5.2实验(十三) 扩展IP访问控制列表配置

Packet Tracer 5.2实验(十三) 扩展IP访问控制列表配置 一.实验目标 理解扩展IP访问控制列表的原理及功能: 掌握编号的扩展IP访问控制列表的配置方法: 二.实验背景 分公司和总公司分别属于不同的网段,部门之间用路由器进行信息传递,为了安全起见,分公司领导要求部门主机只能访问总公司服务器的WWW服务,不能对其使用ICMP服务. 三.技术原理 访问列表中定义的典型规则主要有以下:源地址.目标地址.上层协议.时间区域: 扩展IP访问列表(编号为100~199,2000~2699)使

apache 限制IP网段访问

<Directory "地址.."> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from 172.0.0.0/8 10.0.0.0/8  //多一个则加8 比如172.24.0.0/16 ,   172.24.3.0/24</Directory> apache 限制IP网段访问

apache 限制IP访问

<Directory "/var/www"> Options All AllowOverride None Order Deny,Allow Deny From all Allow From 192.168.0.0/24 Allow From 127.0.0.1 Allow From 59.37.x.x/28 上面这一段的意思是对/var/www目录下面的文件,只允许从192.168.0/24 和 127.0.1.59.37.x.x/28这几个IP段内的用户访问. 下面的这

第十四章 扩展IP访问控制列表配置

一.实验名称 扩展IP访问控制列表配置 二.实验内容 1.新建 Packet Tracer 拓扑图. 2.路由器R1与路由器R2通过 V.35 电缆串口连接,DCE 端连接在 R2 上, 配置其时钟频率 64000: 主机与路由器通过交叉线连接. 3.配置PC 机.服务器及路由器接口 IP 地址. 4.在各路由器上配置静态路由协议,让 PC 间能相互 ping 通,因为只有在互通的前 提下才涉及到访问控制列表. 5.在 R2 上配置编号的 IP 扩展访问控制列表. 6.将扩展 IP 访问列表应用

第十三章 IP访问控制列表(ACL)

第十三章 IP访问控制列表(ACL) 为什么要使用访问列表 管理网络中逐步增长的 IP 数据 当数据通过路由器时进行过滤 访问列表的应用 允许.拒绝数据包通过路由器 允许.拒绝Telnet会话的建立 没有设置访问列表时,所有的数据包都会在网络上传输 什么是访问列表--(标准,扩展) 标准 检查源地址 通常允许.拒绝的是完整的协议 扩展 检查源地址和目的地址 通常允许.拒绝的是某个特定的协议 什么是访问列表 进方向和出方向 访问列表配置指南 访问列表的编号指明了使用何种协议的访问列表 每个端口.每