설명: 컨트롤 서버의 한 영역에 액세스할 수 있는 호스트
구문: 모든 허용 | 호스트 | 환경을 환경을 변수 = [호스트 | 환경을 환경을 변수 =]...
컨텍스트: 디렉터리. htaccess로
오버레이: 제한
상태: 자료
모듈: mod_access
허용 지시문 영향을 줍니다 어느 호스트 서버의 한 영역에 액세스할 수 있습니다. 호스트 이름, IP 주소, IP 주소 범위, 또는 특성에 다른 환경 변수에서에서 캡처한 클라이언트 요청으로 액세스를 제어할 수 있습니다.
이 명령의 첫 번째 매개 변수는 항상에서. 후속 매개 변수는 세 가지 다른 형태를 가질 수 있습니다. 경우 허용에서 all을 지정, 모든 호스트 액세스 허용 및 거부와 주문 지시문 아래 설명 된 대로 구성. 서버에 액세스 하는 호스트 또는 기본 클러스터의 특정 부분만 허용 하려면 다음 형식 중 호스트를 지정할 수 있습니다.
도메인 이름 (일부)
예: apache.org에서 허용
지정 된 문자열 또는 문자열의 끝에 호스트 액세스에 맞게 이름을 수 있습니다. 그래서 위의 예제 foo.apache.org을 일치 하 고 fooapache.org 일치 하지만 완전 한 이름 구성 요소는 일치 됩니다. 이러한 구성을 발생 hostnamelookups 지시문의 설정 여부에 관계 없이 클라이언트 IP 주소에 대해 역방향 도메인 이름 작업을 수행 하는 서버
전체 IP 주소
예: 10.1.2.3에서 허용
호스트의 하나의 IP 주소에 액세스할 수 있습니다.
일부 IP 주소
예: 10.1에서 허용
시작 IP 주소는 서브넷 제한 사용 1 ~ 3 바이트입니다.
네트워크/마스크 쌍
예: 10.1.0.0/255.255.0.0에서 허용
네트워크 a.b.c.d와 마스크 w.x.y.z. 대 한 더 정확한 서브넷 제한 합니다.
도메인 간 없이 네트워크/NNN 라우팅 사양
예: 10.1.0.0/16에서 허용
와 유사 앞의 경우를 제외 하 고는 마스크 nnn 높은 바이트의 구성 되어 있습니다.
다음 세 가지 예제 호스트의 동일한 집합을 정확 하 게 일치는 note.
IPV6 주소와 IPV6 서브넷을 다음과 같이 지정 될 수 있습니다.
Fe80::a00:20ff:fea7:ccea에서 허용
FE80::A00:20FF:FEA7:CCEA에서 허용 / 10
허용 지시문의 세 번째 매개 변수 형식에는 환경 변수의 확장에 의해 지정 된 서버에 액세스할 수 있습니다. 때 환경에서 허용 = 환경을 변수 지정 액세스 요청이 허용 되는 경우 환경 변수 환경 변수. Mod_setenvif가 제공 하는 지침을 사용 하 여, 서버는 클라이언트 요청에 따라 유연한 방법으로 환경 변수를 설정 하는 기능을 제공 합니다. 따라서,이 지시는 사용자 에이전트 (브라우저 종류), 참조, 또는 다른 HTTP 요청 헤더 필드에 따라 액세스를 허용 하도록 사용할 수 있습니다.
예:
Setenvif 사용자-에이전트 ^ knockknock/2.0 let_me_in
< 디렉토리/docroot >
주문 거부, 허용
모두 로부터 거부
환경에서 허용 let_me_in =
</디렉토리 >
이 경우에, knockknock/2.0으로 시작 하는 사용자 에이전트를 보내는 브라우저 액세스, 허용 됩니다 그리고 다른 모든 브라우저 액세스 금지 될 것입니다.
지시문을 거부
설명: 제어는 호스트 서버에 액세스 하지 못하도록 차단
구문: 모든 거부 | 호스트 | 환경을 환경을 변수 = [호스트 | 환경을 환경을 변수 =]...
컨텍스트: 디렉터리. htaccess로
오버레이: 제한
상태: 자료
모듈: mod_access
이 지시어는 호스트 이름, IP 주소, 또는 환경 변수를 기반으로 제한 될 서버에 액세스할 수 있습니다. 거부 지시문의 매개 변수 설정을 허용 지침 같습니다.
주문 지침
설명:이 순서를 제어 하는 기본 액세스 상태는 허용 및 거부 지시문 평가.
구문: 주문 주문
기본값: 주문 거부, 허용
컨텍스트: 디렉터리. htaccess로
오버레이: 제한
상태: 자료
모듈: mod_access
주문 명령 기본 액세스 상태와 있는 시퀀스 제어 허용 및 거부 지시문 평가. 주문 하는 것은 몇 가지 예제 중 하나입니다.
거부, 허용
거부 명령 허용 명령 하기 전에 평가 됩니다. 모든 액세스는 기본적으로 허용 됩니다. 모든 클라이언트는 거부 지침을 일치 하지 않는 또는 일치 하는 허용 명령 서버에 액세스할을 수 있습니다.
허용, 거부
허용 명령 거부 명령 하기 전에 평가 됩니다. 모든 액세스는 기본적으로 비활성화 됩니다. 허용 지침을 일치 하지 않는 또는 거부 명령 일치 하는 모든 클라이언트 액세스 서버에서 금지 됩니다.
상호-실패
허용 목록에 표시 하 고 거부 목록에 표시 되지 않습니다 호스트 액세스를 사용할 수 있습니다. 이 순서는 순서 허용과 같은 효과, 사용의 승인 하지 않습니다, 그리고 그것은 포함 하는 구성을 거부 합니다.
키워드는 쉼표로;만 분리 될 수 있다 모든 경우에 각 허용 하 고 거부 명령 문을 평가 됩니다.
다음 예에서 apache.org 도메인의 모든 호스트 액세스를 사용할 수 있습니다 그리고 다른 호스트 액세스가 거부 되었습니다.
주문 거부, 허용
모두 로부터 거부
Apache.org에서 허용
다음 예에서 apache.org 도메인의 모든 호스트 호스트 foo.apache.org 하위 도메인에 포함 된 제외한 액세스가 허용 됩니다. 기본 상태는 서버에 대 한 액세스를 거부 하기 때문에 apache.org 도메인에 속하지 않는 모든 호스트 액세스를 허용 하지 않습니다.
허용, 거부
Apache.org에서 허용
Foo.apache.org에서 거부
다른 한편으로, 순서 지시 거부, 마지막 예제에서는 변경 내용에 허용 하는 경우 모든 호스트 액세스를 허용 됩니다. 구성 파일에는 지시의 실제 순서에 apache.org 명령에서 허용 마지막으로 평가 이며 foo.apache.org에서 이전 거부 덮어씁니다 때문입니다. 기본 상태는 허용 하도록 변경 됩니다 때문에 apache.org 도메인에 속하지 않는 모든 호스트 또한 액세스를 허용 합니다.
경우에 허용 하 고 지시문을 부정 없습니다 동반, 주문 지시문의 존재 기본 액세스 상태에 그의 영향 때문에 서버의 한 부분에 대 한 액세스를 발생할 수 있습니다. 예를 들어
< 디렉토리/www >
허용, 거부
</디렉토리 >
이 되지 않습니다 모든 액세스/WWW 디렉터리 기본 상태 거부로 설정 됩니다.
주문 명령 제어 서버 구성의 각 세그먼트 에서만 접근 지시어 처리 합니다. 이것 의미, 예를 들면, 그는 허용 또는 거부 명령 < 위치 >에서 항상 허용 후 평가 될 것 이다 또는 < 디렉토리 > 세그먼트에 나타나는 지시를 거부 또는. htaccess 파일. 에 주문 지시문에서 설정입니다. 단락 병합 구성에 대 한 자세한 내용은, 디렉터리, 위치와 파일 섹션 관련된 문서를 연동 하는 방법을 참조 하십시오.