HTTP Basic Aut防DDoSh也实用武之地-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > HTTP Basic Aut防DDoSh也实用武之地

HTTP Basic Aut防DDoSh也实用武之地

小墨安全管家 2020-08-13 14:00 CC防护 89 ℃
DDoS防御

htpasswd -c /etc/.htpasswd user1 

HTTP Basic Aut防DDoSh也有用武之地

    allow 192.168.1.1/24; 

2:修改服务器文件用户名密码后,客户端会再次要求验证。

    deny  192.168.1.2; 

    auth_basic_user_file /etc/.htpasswd;  

是不是特别简单,有几个小收获:

htpasswd  /etc/.htpasswd user2 

接着生成:

htpasswd -b /etc/.htpasswd user1 passwd 

本文转载自微信公众号「虞大胆的叽叽喳喳」,作者虞大胆。转载本文请联系虞大胆的叽叽喳喳公众号。 

3:在多个vhost上配置的密钥文件是同一具,则客户访咨询多个vhost,只要验证一次,看上去是个小缺陷,但对用户来讲却很方便。

    deny  all

yum install httpd-tools 

那Nginx怎么支持它呢?

假如要修改密码:

HTTP Basic Authentication是HTTP协议的一部分,第一次请求的时候,服务器会返回401,用户输入用户名和密码后,验证经过则然后访咨询,反之依旧401。

    auth_basic   "Admin"

location /api { 

关于内部系统来讲,黑白名单设置也很实用,就看是否符合应用场景,因为特别多用户的IP向来在变化,举个例子:

    allow 127.0.0.1; 

昨天《聊聊安全》讲到了auth验证,事实上在nginx中支持很简单。

location /api { 

其次在nginx service或者location中配置:

1:验证经过后,扫瞄器会将验证信息保存起来,至于啥时候失效目前并不可知。

首先要在服务器上保存密钥文件,能够使用httpd-tools工具(以centos发行版为例),首先安装:


DDoS防御

当前位置:主页 > CC防护 > HTTP Basic Aut防DDoSh也实用武之地

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119