系统运维
街头流氓的访问控制有两种:一是对目录进行限制,一是对文件进行限制。依次介绍这两种访问控制方式。我们的虚拟机有两个IP:一个127.0.0.1,另一个192.168.147.132。如果我们不想让其中一个互联网协议(互联网协议)比如127.0.0.1访问我们的网站。(其实主要是限制别人,不是限制自己,这里只是举例子)
编辑虚拟主机配置文件
[root @ centos 6 ~]# vim/usr/local/Apache 2/conf/extra/httpd-vhosts。会议
添加限制127.0.0.1访问网站根目录的访问控制方法:
……
服务器名www.test.com
服务器别名www.aaa.com
服务器别名www.bbb.com
目录/data/www '
AllowOverride None
选项无
订单允许、拒绝
允许所有人
从127.0.0.1拒绝
/目录
IfModule mod_rewrite.c
重写引擎开启
重写秒% { http _ host } ^www.aaa.com$[或]
第二次重写%{HTTP_HOST} ^www.bbb.com$
重写者^/(.*)$ http://www.test.com/$1[R=301,L]
/IfModule
……
按命令顺序匹配,与下面允许行和否认行的先后无关。这里命令顺序为先看允许,再看否认,
所以先允许所有的互联网协议(互联网协议)访问,再禁止127.0.0.1的访问,最终结果是127.0.0.1被禁止。
检查无误后重新加载配置文件,可以看到我们做到了拒绝127.0.0.1的访问,192.168.147.132仍可访问
[root@centos6 ~]# apachectl -t
语法正常
[root@centos6 ~]# apachectl优雅
[root @ centos 6 ~]# curl-x 127。0 .0 .1:80-我www.test.com
禁止HTTP/1.1 403
日期:2017年一月14日星期六格林威治时间16时18分57秒
服务器:Apache/2.2.9 (Unix) PHP/5.4.36
内容类型:文本/html;charset=iso-8859-1
[root @ centos 6 ~]# curl-x 192。168 .147 .132:80-I www.test.com
HTTP/1.1 301已永久移动
日期:2017年一月14日星期六格林威治时间16:19:07
服务器:Apache/2.2.9 (Unix) PHP/5.4.36
X-Powered-By: PHP/5.4.36
地点:forum.php
缓存控制:最大年龄=0
到期时间:2017年一月14日星期六格林威治时间16:19:07
内容类型:文本/html
[root @ centos 6 ~]# curl-x 192。168 .147 .132:80-I www.test.com/forum.php
HTTP/1.1 200没问题
日期:2017年一月14日星期六格林威治时间16:19:26
服务器:Apache/2.2.9 (Unix) PHP/5.4.36
X-Powered-By: PHP/5.4.36
set-Cookie:STI 8 _ 2132 _ salt key=nwitcjx;过期=2017年年2月13日星期一格林尼治时间16:19:26;path=/;httponly
set-Cookie:STI 8 _ 2132 _上次访问=1484407166;过期=2017年年2月13日星期一格林尼治时间16:19:26;路径=/
set-Cookie:STI 8 _ 2132 _ sid=br efer;expires=Sun,2017年一月15日格林尼治时间16:19:26;路径=/
set-Cookie:STI 8 _ 2132 _ lastac=1484410766论坛。PHPexpires=Sun,2017年一月15日格林尼治时间16:19:26;路径=/
set-Cookie:STI 8 _ 2132 _ online usernum=1;过期=2017年年一月14日星期六格林尼治时间16:24:26;路径=/
set-Cookie:STI 8 _ 2132 _ sid=br efer;expires=Sun,2017年一月15日格林尼治时间16:19:26;路径=/
缓存控制:最大年龄=0
到期时间:2017年一月14日星期六格林威治时间16:19:26
内容类型:文本/html;charset=gbk
我们网站后台肯定不能对任意互联网协议(互联网协议)开放访问,比如只能允许在本机登录后台,则需要对后台管理admin.php做白名单:正常情况下,所有人都能看到这个页面,这样不合适
在虚拟主机配置文件中加入如下内容:只允许127.0.0.1访问admin.php
……
目录/data/www '
AllowOverride None
选项无
订单允许、拒绝
允许所有人
从127.0.0.1拒绝
/目录
“文件匹配”(.*)管理(.*)'
订单拒绝,允许
全部否认
允许从127.0.0.1开始
/filesmatch
IfModule mod_rewrite.c
重写引擎开启
重写秒% { http _ host } ^www.aaa.com$[或]
第二次重写%{HTTP_HOST} ^www.bbb.com$
重写者^/(.*)$ http://www.test.com/$1[R=301,L]
/IfModule
……
检查无误后重新加载配置文件,可见现在只允许127.0.0.1登入后台管理,不能通过192.168.147.132访问后台管理了,这样就安全了。
[root@centos6 ~]# apachectl -t
语法正常
[root@centos6 ~]# apachectl优雅
[root @ centos 6 ~]# curl-x 192。168 .147 .132:80-I www.test.com/admin.php
禁止HTTP/1.1 403
日期:2017年一月14日星期六格林威治时间16:36:15
服务器:Apache/2.2.9 (Unix) PHP/5.4.36
内容类型:文本/html;charset=iso-8859-1
[root @ centos 6 ~]# curl-x 127。0 .0 .1:80-我www.test.com/admin.php
HTTP/1.1 200没问题
日期:2017年一月14日星期六格林威治时间16:36:25
服务器:Apache/2.2.9 (Unix) PHP/5.4.36
X-Powered-By: PHP/5.4.36
set-Cookie:STI 8 _ 2132 _ salt key=zva 82 a 89;过期=2017年年2月13日星期一格林尼治时间16:36:25;path=/;httponly
set-Cookie:STI 8 _ 2132 _上次访问=1484408185;过期=2017年年2月13日星期一格林尼治时间16:36:25;路径=/
set-Cookie:STI 8 _ 2132 _ sid=QE 5 kco;expires=Sun,2017年一月15日格林尼治时间16:36:25;路径=/
set-Cookie:STI 8 _ 2132 _ lastac=1484411785 admin。PHPexpires=Sun,2017年一月15日格林尼治时间16:36:25;路径=/
缓存控制:最大年龄=0
到期时间:2017年一月14日星期六格林威治时间16:36:25
内容类型:文本/html;charset=gbk
更多关于云服务器,域名注册,虚拟主机的问题,请访问西部数码代理商官网:www.chenqinet.cn