网页访问控制

首先确认安装了httpd服务,并且能正常运行。

[[email protected] ~]# netstat -utpln |grep httpd
tcp        0      0 :::80                       :::*                        LISTEN      7334/httpd          
[[email protected] ~]#

限制ip地址访问指定的网页,比如说我们的管理页面,让每人都看到,会泄露信息

1:限制ip的方式控制web访问权限:

(1)    修改httpd主配置文件/usr/local/httpd/conf/httpd.conf。我是编译安装的,具体位置还要看个人的安装位置。

配置文件内的内容会因安装方式yum或编译,配置的行数位置有所不同,注意

428 <Directory "/usr/local/awstats/wwwroot">   ##限制资源的路径
429     Options None    
430     AllowOverride None
431     Order allow,deny   ##先允许后拒绝,默认拒绝
432     Allow from 192.168.100.10   ##白名单,写在这里的IP地址或网段允许访问限制的资源
433 </Directory>

(2)    重启服务:

[[email protected] ~]# /etc/init.d/httpd restart
httpd is restart ok!
[[email protected] ~]#

(3)    访问验证:

首先在ip地址为192.168.100.10的vmnet1网卡上测试:

测试192.168.100.150/index.html       访问正常

测试日志分析平台:       访问正常

把vmnet1的网卡切换为192.168.100.10以外的任意ip地址测试:  我调成192.168.100.200

首先访问192.168.100.150/index.html  访问正常

访问192.168.100.150/aws.html   日志分析系统     发现没有权限访问

这是以限制ip的方式,限制我们的敏感资源不被访问,从而提高安全性能。我们还可以通过用户账号密码认证的方式,进一步提高安全性。

2:认证方式权限的控制:

(1)    创建认证的用户和密码:

htpasswd 是安装apache服务时自带的工具,生成认证的用户和密码信息

格式是:htpasswd -c 生成位置  认证用户   ##第一次生成带 -c 是格式化输入的意识 再添加时不需要

[[email protected] ~]# htpasswd -c /usr/local/httpd/conf/htpasswd admin   ##生成认证的用户
New password:     ##填写密码
Re-type new password:  ##确认密码
Adding password for user admin
[[email protected] ~]# htpasswd  /usr/local/httpd/conf/htpasswd user   ##再添加时候,不需要加-c 了 
New password: 
Re-type new password: 
Adding password for user user
[[email protected] ~]# cat /usr/local/httpd/conf/htpasswd 
admin:dIYknERqXv0Rw
user:Yfy65hE3syNe2

##将生成的认证信息 加入到组里。这个组里面的都可以访问限制的页面
[[email protected] ~]# vi /usr/local/httpd/conf/htgroups
[[email protected] ~]# cat /usr/local/httpd/conf/htgroups
administrator:admin

(2)    修改配置文件:

修改httpd的主配置文件以支持认证文件进行验证

 vi /usr/local/httpd/conf/httpd.conf
    428 <Directory "/usr/local/awstats/wwwroot">
    429     Options None
    430     AllowOverride None
    431     Order allow,deny
    432     Allow from 192.168.100.10
    433     AuthType Basic
    434     AuthName "Log analysis system"   ##登录时提示的信息
    435     AuthBasicProvider file    ##指定认证用户文件
    436     AuthUserFile /usr/local/httpd/conf/htpasswd   #认证用户文件位置
    437     AuthGroupFile /usr/local/httpd/conf/htgroups  ##认证用户组
    438     Require group administrator       ##认证组的名字
    439 </Directory>

(3)  重启服务:

[[email protected] ~]# /etc/init.d/httpd restart
httpd is restart ok!

(4)    测试:

当前测试机器的ip地址为192.168.100.200

访问192.168.100.150/index.html   正常访问

访问192.168.100.150/aws.html       无法访问,因为我们前面设置了限制ip的策略。

现在把测试主机的ip地址切换成192.168.100.10

访问 192.168.100.150/index.html

访问正常

访问192.168.100.150/aws.html

需要验证:

输入认证用户和密码:

到达日志分析界面   访问正常

时间: 2024-10-12 07:16:51

网页访问控制的相关文章

Linux运维之道之ENGINEER1.2(HTTP服务基础,网页内容访问,安全web)

ENGINEER1.2 HTTP服务基础 基于B/S架构的网页服务 ----服务端提供页面: ----浏览器下载并显示页面: ---------------------------------------------------------------------------------------------------------------------------------------------- 独立wab主机的快速部署 安装httpd #yum  -y  install  http

Httpd访问控制、虚拟主机、网页压缩优化

目录 HTTPD访问控制.虚拟主机.网页压缩优化 HTTPD访问控制 HTTPD访问控制的实现 虚拟主机 网页优化之页面压缩 扩展 本实验为前次博客的扩展,有兴趣可以参考HTTP服务安装与配置 HTTPD访问控制.虚拟主机.网页压缩优化 HTTPD访问控制 访问控制:限制客户端可以访问的资源,或限制其不能访问某些资源 分类 基于来源地址(常用) 基于账号 basic基于虚拟账号认证(明文传输需要进行加密) digest信息摘要认证 实现方式 <Directory ""> 内

Apache配置域名跳转、日志切割、静态缓存、防盗链、访问控制

·/usr/local/apache2/bin/apachectl  -M:查看安装了哪些模块 ·/usr/local/apache/bin/apachectl   -V:查看使用的模式 ·/usr/local/apache2/bin/apachectl  -t:检查语法错误 ·/usr/local/apache2/bin/apachectl  -l:查看安装的库文件 ·/usr/local/apache2/bin/apachectl graceful:重新加载配置 ·/usr/local/ap

Nginx简介及用户认证、访问控制和反向代理配置

Nginx 是一个很强大的高性能Web和反向代理服务器及及电子邮件(IMAP/POP3)代理服务器,由俄罗斯程序员设计师Igor Syaoev所开发,官方网站:http://nginx.org/  特点是占有内存少.并发能力强. Nginx配置文件及目录简介: - /usr/local/nginx/                                                           安装目录 - /usr/local/nginx/conf/nginx.conf  

Squid 代理服务器的构建与访问控制

Squid 一款开源的代理服务软件,用于实现HTTP和FTP以及DNS查询,SSL等应用的应用层代理 官方站点:http://www.squid-cache.org squid 作为应用层代理服务软件,主要提供缓存加速,应用层过滤控制的功能(访问的目标,客户机地址,访问的时间) squid可构建的代理服务:传统代理.透明代理.反向代理 DNS view(视图) + SQUID 反向代理 = CDN(内容分发网络) 代理的工作原理:客户端通过代理来请求web页面时,指定的代理服务器首先检查自己的高

Squid透明代理+ACL访问控制+日志分析

防伪码:仰天大笑出门去,我辈岂是蓬蒿人 第一章 Squid透明代理+ACL访问控制+日志分析 前言:搭建代理服务器可以提高上网打开网页的速度,可以对非法网站进行屏蔽,限制文件下载,以及查看员工访问internet的情况,包括上网的地址,用户,时间等,是企业网络管理的常用手段. 代理服务器分为传统代理和透明代理,传统代理适用于浏览internet,需要在浏览器上手工指定服务器地址和端口,不是很方便,但是可以隐藏本机真实的ip地址,而且为下载工具使用多个代理可以规避服务器的并发连接显示.透明代理适用

访问控制列表(一)

访问控制列表(一) ? TCP和UDP协议 TCP/IP协议族的传输层协议主要有两个:TCP(Transmission ,传输控制协议)和UDP(User Datagram Protocol,用户数据抱协议). ? TCP协议 TCP是面向连接的.可靠的进程到进程通信的协议.TCP提供全双工服务,即数据可在同一时间双向传输,每一个TCP都有发送缓存和接受缓存,用来临时存储数据. 1. TCP报文段 TCP将若干个字节构成一个分组,叫做报文段(Segment).TCP报文段封装在IP数据段中. 首

Nginx作为WEB服务相关配置(性能优化,网络连接,访问控制,虚拟主机,https等等)

编译安装nginx yum -y install pcre-devel groupadd -r nginx useradd -g nginx -r nginx tar xf nginx-1.6.2.tar.gz cd nginx-1.6.2 ./configure --prefix=/usr/local/nginx --conf-path=/etc/nginx/nginx.conf--user=nginx --group=nginx --error-log-path=/var/log/nginx

http服务(二)——apache基于用户名访问控制

当访问某些网站或网页时需要输入用户名和密码.身份认证是防止非法用户使用资源的有效手段,也是管理注册用户的有效方法,现在很多网站都使用身份认证来管理用户资源,对用户的访问权限进行严格的限制.Apache 服务器允许在全局访问配置文件或用户的".htaccess"文件中对目录进行强制口令保护.对于口令保护的目录,必须为四个不同的命令指定相应的值,即AuthName.AuthType.AuthUserFile和AuthGroupFile 命令.下面分别来介绍.(1) AuthName.Aut