Dies ist eine alte Version des Dokuments!
<Directory /srv/www/intern> Require ip 192.168.1 Require all denied </Directory>
ist das selbe wie:
<Directory /srv/www/intern> <RequireAny> Require ip 192.168.1 Require all denied </RequireAny> </Directory>
Wenn der Client aus dem Subnetz 192.168.1 kommt, dann darf er zugreifen. Sonst nicht.
<Directory /srv/www/intern> <RequireAll> Require ip 192.168.1 </RequireAll> </Directory>
Wenn der Client aus dem Subnetz 192.168.1 kommt, dann darf er zugreifen. Sonst nicht.
<Files "*"> Require all granted </Files> <Directory /srv/www/intern> Require all denied </Directory>
Files
wird nach Directory
ausgewertet und gewinnt → Zugriff auf Dateien im Verzeichnis /srv/www/intern
ist erlaubt
Mit Hilfe von AllowOverride
können Einstellungen ausgelagert werden:
<Directory /srv/www/intern> AllowOverride AuthConfig Require all denied </Directory>
Die Datei /srv/www/intern/.htaccess
hat folgenden Inhalt:
Require all granted
Ist der Zugriff auf Dateien im Verzeichnis /srv/www/intern
erlaubt?
Einfache Benutzeridentifikation mittels Passwortdatei
openSuSE (12.3):
htpasswd2 -c .htpasswd heinz
debian (6):
htpasswd -c .htpasswd heinz
Achtung Erweiterung der Datei mittels
openSuSE (12.3):
htpasswd2 .htpasswd elke
debian (6):
htpasswd .htpasswd elke
In der Kontextdirektive oder im .htaccess
folgende Optionen setzen
Beispieldatei .htaccess
AuthType Basic AuthName "Bitte Username und Passwort" AuthBasicProvider file AuthUserFile /srv/www/wiki/.htpasswd Require valid-user
Aufbau der Gruppendatei /srv/www/wiki/.htgroup
gf: peter heinz gerd sekretariat: elke heinz
Änderung in der .htaccess
AuthType Basic AuthName "Bitte Username und Passwort" AuthBasicProvider file AuthUserFile /srv/www/wiki/.htpasswd AuthGroupFile /srv/www/wiki/.htgroup Require group gf
In Apache kann mittels
Fall 1:
order deny,allow
Per Directory / Location / File
<Directory /srv/www/intern> order deny,allow deny from All allow from 10.0.0.0/24 .linuxhotel.de 127.0.0.1 </Directory>
Erst werden die deny-Regeln ausgewertet, danach die allow-Regeln, falls keine Regel greift gilt allow
Fall 2:
order allow,deny
<Directory /srv/www/intern> order allow,deny allow from 10.0.0.0/24 .linuxhotel.de 127.0.0.1 </Directory>
Erst werden die allow-Regeln ausgewertet, danach die deny-Regeln, falls keine Regel greift gilt deny
openSuSE:
Am besten die eigenen Konfigurationen in folgendem Pfad ablegen mit der Endung .conf
/etc/apache2/conf.d/wiki.conf
In Kontextdirektiven lassen sich die Konfigurationswerte durch allowoverride auslagern.
z.B.: /etc/apache2/conf.d/wiki.conf
<Directory /srv/www/wiki> Allowoverride All # Allowoverride Auth </Directory>
Die Datei /srv/www/wiki/.htaccess
hat folgenden Inhalt:
order allow,deny allow from 192.168. 127.
Einfache Benutzeridentifikation mittels Passwortdatei
openSuSE (12.3):
htpasswd2 -c .htpasswd heinz
debian (6):
htpasswd -c .htpasswd heinz
Achtung Erweiterung der Datei mittels
openSuSE (12.3):
htpasswd2 .htpasswd elke
debian (6):
htpasswd .htpasswd elke
In der Kontextdirektive oder im .htaccess
folgende Optionen setzen
Beispieldatei .htaccess
AuthType Basic AuthName "Bitte Username und Passwort" AuthBasicProvider file AuthUserFile /srv/www/wiki/.htpasswd Require valid-user
Aufbau der Gruppendatei /srv/www/wiki/.htgroup
gf: peter heinz gerd sekretariat: elke heinz
Änderung in der .htaccess
AuthType Basic AuthName "Bitte Username und Passwort" AuthBasicProvider file AuthUserFile /srv/www/wiki/.htpasswd AuthGroupFile /srv/www/wiki/.htgroup Require group gf