SVN: PLD-doc/book/pl_book__uslugi/pl_uslugi__apache.sec
qwiat
qwiat at pld-linux.org
Thu Oct 26 00:11:58 CEST 2006
Author: qwiat
Date: Thu Oct 26 00:11:57 2006
New Revision: 7896
Modified:
PLD-doc/book/pl_book__uslugi/pl_uslugi__apache.sec
Log:
- przeniesienie sekcji o ograniczenia dostepu po IP-kach
- kosmetyka
Modified: PLD-doc/book/pl_book__uslugi/pl_uslugi__apache.sec
==============================================================================
--- PLD-doc/book/pl_book__uslugi/pl_uslugi__apache.sec (original)
+++ PLD-doc/book/pl_book__uslugi/pl_uslugi__apache.sec Thu Oct 26 00:11:57 2006
@@ -252,16 +252,42 @@
</para>
</section>
+ <section id="uslugi_apache_deny">
+ <title>Ograniczanie dostępu na podstawie adresu</title>
+ <para>
+ Czasami chcemy ograniczyć możliwość przeglądania stron
+ dla konkretnych adresów lub klas adresowych.
+ W tym celu użyjemy modułu <literal>apache-mod_authz_host</literal>,
+ dzięki niemu będziemy mogli chronić przed dostępem
+ do wskazanych katalogów. Jeżeli potrzebujesz chronić jedynie
+ jeden lub kilka plików, stwórz w obrębie strony katalog
+ o dowolnej nazwie i umieść je w nim. Oczywiście musisz
+ pamiętać o przekonstruowaniu linków na stronie.
+ </para>
+ <para>
+ Do konfiguracji Apache dodajemy podobną konstrukcję konstrukcję:
+ </para>
+<screen><Directory "/home/users/jan/public_html/intra">
+ Order allow,deny
+ Allow from 123.45.0.0/255.255.0.0
+ Allow from 56.67.9.34
+</Directory></screen>
+ <para>
+ Dostęp do katalogu <literal>intra</literal> mają wszystkie komputery z
+ określonej w przykładzie sieci oraz jeden komputer (bądź urządzenie
+ udostępniające NAT) o wymienionym adresie. Wszystkie połączenia nie pasujące
+ do tych kryteriów traktowane są jako <option>deny</option>, zgodnie z
+ porządkiem wyznaczonym przez dyrektywę <option>Order</option>.
+ </para>
+ </section>
<section id="uslugi_apache_auth">
<title>Ograniczenie dostępu za pomocą loginu i hasła</title>
<para>
Apache udostępnia mechanizm autoryzacji, który używany jest do
wyodrębnienia z serwisu pewnej części przeznaczonej dla upoważnionych
- użytkowników. Ograniczenie działa na poziomie katalogów i nie można w ten
- sposób chronić poszczególnych plików. Jeżeli potrzebujesz chronić jedynie
- jeden lub kilka plików, stwórz w obrębie strony katalog o dowolnej nazwie
- i umieść je w nim. Oczywiście musisz pamiętać o przekonstruowaniu
- linków na stronie.
+ użytkowników. Ograniczenie działa na poziomie katalogów i
+ podobnie jak w ograniczeniu dla adresu (opisanego powyżej)
+ nie można w ten sposób chronić poszczególnych plików.
</para>
<para>
Apache wspiera wiele rodzajów źródeł uwierzytelniających:
@@ -296,7 +322,7 @@
</para>
<para>
Teraz tworzymy plik z hasłami, poprzez dodanie pierwszego konta:
-<screen># htpasswd -c /home/services/httpd/.htdostep jan
+<screen># htpasswd -c /home/services/httpd/.htpasswd jan
New password:
Re-type new password:
Adding password for user jan</screen>
@@ -570,24 +596,6 @@
określony przez <option>DirectoryIndex</option>.
</para>
</section>
-
-<section id="uslugi_apache_deny">
- <title>Ograniczanie dostępu do serwera</title>
- <para>Być może spotkasz się z problemem kiedy na Twoim serwerze znajdować się będzie kilka
- stron. Nie chcesz jednak aby każda z nich była widoczna w internecie lub
- określonych sieciach. Jest na to proste rozwiązanie. Wszystkie mechanizmy potrzebne
- do rozwiązania tego problemu już poznałeś.</para>
- <screen><Directory "/home/users/jan/public_html/intra">
- Order allow,deny
- Allow from 123.45.0.0/255.255.0.0
- Allow from 56.67.9.34
-</Directory></screen>
- <para>Dostęp do katalogu <literal>intra</literal> mają wszystkie komputery z
- określonej w przykładzie sieci oraz jeden komputer (bądź urządzenie
- udostępniające NAT) o wymienionym adresie. Wszystkie połączenia nie pasujące
- do tych kryteriów traktowane są jako <option>deny</option>, zgodnie z
- porządkiem wyznaczonym przez dyrektywę <option>Order</option>.</para>
-</section>
<section id="uslugi_apache_uwagi">
<title>Uwagi</title>
<para>
More information about the pld-cvs-commit
mailing list