11.25 配置防盗链;11.26 访问控制Directory;11.27 访问控制FilesMatch

简介:

扩展:

几种限制ip的方法 http://www.lishiming.net/thread-6519-1-1.html 

apache 自定义header  http://www.aminglinux.com/bbs/thread-830-1-1.html 

apache的keepalive和keepalivetimeout 

http://www.aminglinux.com/bbs/thread-556-1-1.html

 

1. 更改虚拟主机配置文件:网站设定防盗链(非白名单网站不可引用):

给111.com网站下所有(txt,doc,mp3,zip,rar,jpg,gif,png等这些格式的资源),

防止其他网站私自引用,设定只给白名单网站引用显示,设定防盗链:

[root@hao-01 111.com]#

vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

删除之前的配置增加内容(防盗链配置信息):

注意:设定防盗链规则对应的格式一定要注意,和做实验上传访问的格式要一致。

   <Directory /data/wwwroot/111.com>

       SetEnvIfNoCase Referer "http://111.com" local_ref

       SetEnvIfNoCase Referer "http://aaa.com" local_ref

       #SetEnvIfNoCase Referer "^$" local_ref

       <filesmatch "\.(txt|doc|mp3|zip|rar|jpg|gif|png)">

           Order Allow,Deny

           Allow from env=local_ref

       </filesmatch>

   </Directory>wKioL1mB8EuihAdxAACIKJQgNeI635.png


2. 检测虚拟机配置文件是否有错误:

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl -t

3. 启动apache2.4/httpd

[root@hao-01 apache2.4]# /usr/local/apache2.4/bin/apachectl  start

4. 重新加载配置文件(不会重启服务)

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl  graceful

5. 进入111网站目录下:

[root@hao-01 ~]# cd /data/wwwroot/111.com

6. 从window上传一张图片当前目录下

[root@hao-01 111.com]# rzwKioL1mB8GyjJPuCAAC502IBS1k469.png


7. 查看虚拟主机111.com目录下的文件:

(baidu.png就是刚刚从windows上传到当前目录的图片)wKiom1mB8J7DSwKoAAALSpj1D7E853.png


8. Linux服务器上打开80端口:

[root@hao-01 ~]# iptables -I INPUT -p tcp --dport 80 -j ACCEPT

(关闭80端口:iptables -D INPUT -p tcp --dport 80 -j ACCEPT )

10. windows上游览器,访问111.com/baidu.png

(png图片做防盗链虚拟主机配置文件一定要有这个格式规则):wKioL1mB8K_RAOjuAAA2w1mXVNs378.jpg


12. 编辑虚拟主机配置文件,把111.com网站中的一行注释掉!

注释掉此行:所有111.com网站下的(txt,doc,mp3,zip,rar,jpg,gif等这些格式的资源),不能直接通过111.com访问,但是白名单网站可以引用,这就是防盗链!!!

[root@hao-01 ]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.confwKioL1mB8RSz3iODAACLgNxRaR4805.png


13. 检测虚拟机配置文件是否有错误:

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl -t

14. 重新加载配置文件(不会重启服务)

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl  graceful

15. 在Windows游览器上访问111.com/baidu.png(空的Referer这行给注释掉,直接访问111.com/baidu.png就访问受限了!!!)

wKioL1mB8SnyGJmAAAAVMHf21Bo420.png

16. 测试非白名单网站,访问111.com下的防盗链后的txt等格式文件:

[root@hao-01 ~]# curl -e "http://aaa.com/123.txt" -x127.0.0.1:80 111.com/baidu.png -IwKiom1mB8T2SYzuFAAAiAcoxz4o689.png

17. 测试白名单网站,访问111.com下的防盗链后的txt等格式文件:

[root@hao-01 ~]# curl -e "http://bbb.com/123.txt" -x127.0.0.1:80 111.com/baidu.png -I

wKioL1mB8VTi-ddyAAAiAcoxz4o093.png

11.26 访问控制Directory

Directory设定访问控制

1. 编辑虚拟主机配置文件:

[root@hao-01 ]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

增加内容:

   <Directory /data/wwwroot/111.com/admin/>

       Order deny,allow

       Deny from all

       Allow from 127.0.0.1

   </Directory>wKioL1mB8YTgsb_IAACKCFsw71M078.png2. 在111.com主机下,创建一个admin目录:

[root@hao-01 ~]# mkdir /data/wwwroot/111.com/admin/

3. 在amdin目录下,创建一个index.php文件,编写任意字符:

[root@hao-01 ~]# vim /data/wwwroot/111.com/admin/index.php

4. 检测虚拟机配置文件是否有错误:

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl -t

5. 重新加载配置文件(不会重启服务)

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl  graceful

6. curl 跟白名单来源ip 访问111.com主机下的限制目录文件可以访问的:

[root@hao-01 111.com]# curl -x127.0.0.1:80 111.com/admin/index.php -IwKiom1mB8aXiS_QQAAAO3W4067M809.png

7. curl 跟非白名单来源ip访问111.com主机下的限制目录文件不能访问的:

[root@hao-01 ]# curl -x192.168.130.138:80 111.com/admin/index.php -IwKiom1mB80SR12VxAAAVnbQVtTY721.png

11.27 访问控制FilesMatch

1. 编辑虚拟主机配置文件:

[root@hao-01 ]# vim /usr/local/apache2.4/conf/extra/httpd-vhosts.conf

增加更改内容:

   <Directory /data/wwwroot/111.com>

       <FilesMatch admin.php(.*)>

       Order deny,allow

       Deny from all

       Allow from 127.0.0.1

       </FilesMatch>

   </Directory>wKioL1mB8gaiGnC1AACNr2oXVlM232.png

spacer.gif2. 检测虚拟机配置文件是否有错误:

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl -t

3. 重新加载配置文件(不会重启服务)

[root@hao-01 ~]# /usr/local/apache2.4/bin/apachectl  graceful

4. curl 跟白名单来源ip 访问111.com主机下的限制类型地址是可以访问的:

[root@hao-01 ~]# curl -x127.0.0.1:80 'http://111.com/admin.php?jakgjf' -IwKiom1mB8lDj4ySlAAAPXYASn6w196.png5. curl 跟非白名单来源ip访问111.com主机下的限制目录文件不能访问的:

[root@hao-01 ]# curl -x192.168.130.138:80 'http://111.com/admin.php?jakgjf' -IwKioL1mB8mejsizWAAAVgz2taM0294.png

spacer.gif










本文转自 主内安详 51CTO博客,原文链接:http://blog.51cto.com/zhuneianxiang/1953163,如需转载请自行联系原作者
相关实践学习
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
目录
相关文章
|
8月前
|
安全 Apache PHP
Apache配置----访问控制,禁止解析php
Apache配置----访问控制,禁止解析php
96 0
|
网络协议 安全
CAPWAP:无线接入点的控制和配置访问控制器 DHCP 选项
本文件受 BCP 78 和 IETF 信托关于 IETF 文件的法律规定的约束,该法律规定自本文件发布之日起生效 (http://trustee.ietf.org/license-info)。请仔细阅读这些文件,因为它们描述了您对本文件的权利和限制。
180 0
CAPWAP:无线接入点的控制和配置访问控制器 DHCP 选项
EMQ
|
JSON 网络性能优化 API
支持 ACL 访问控制、引入 HOCON 全新配置文件格式
11月,超轻量MQTT Broker NanoMQ 0.14版本发布,推出了ACL鉴权服务,并引入了HOCON格式的配置文件。
EMQ
187 0
支持 ACL 访问控制、引入 HOCON 全新配置文件格式
|
数据安全/隐私保护 网络架构
网络工程之标准访问控制列表配置
这次我们来讲述大学网络工程之思科路由器标准访问控制列表配置
99 4
网络工程之标准访问控制列表配置
|
关系型数据库 Shell Linux
ACL(访问控制列表)权限管理
一、ACL权限 二、rwx权限 三、mask权限 四、ACL备份和恢复
|
1月前
|
网络协议 网络安全 网络性能优化
网络技术基础(14)——ACL访问控制列表
【3月更文挑战第3天】刚加完班又去南京出差了,实在是太忙了。。。。
|
8月前
|
网络安全 数据安全/隐私保护
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
96 0
访问控制列表与SSH结合使用,为网络设备保驾护航,提高安全性
|
安全 网络虚拟化 数据安全/隐私保护
华为ensp模拟器 配置ACL访问控制列表
华为ensp模拟器,模拟配置acl访问规则,配置acl访问规则的详细解释和操作。
华为ensp模拟器 配置ACL访问控制列表
|
10月前
|
安全 网络协议 网络安全
访问控制列表(ACL)
访问控制列表(ACL)
193 0
|
安全 网络协议 网络安全
IT知识百科:什么是访问控制列表ACL?
IT知识百科:什么是访问控制列表ACL?
402 0