經過查看日誌發現有個IP 惡意攻擊你的網址,能夠控制這個IP的訪問。apache
打開主配置文件複製模板。vim
vim /usr/local/apache2/conf/httpd.conf
搜索 /Order 複製curl
<Directory "/usr/local/apache2/cgi-bin"> AllowOverride None Options None Order allow,deny Allow from all </Directory>
打開虛擬機配置文件。ide
vim /usr/local/apache2/conf/extra/httpd-vhosts.conf
粘貼這段配置,並修改測試
<Directory "/data/www"> AllowOverride None Options None Order allow,deny Allow from all Deny from 127.0.0.1 </Directory>
第一行:目錄是咱們安裝discuz的目錄。url
Order allow,deny 先allow 再deny。後面跟的IP是黑名單。先deny再allow後面的ip是白名單spa
查看文件是否錯誤,重啓。rest
apachectl -t
/usr/local/apache2/bin/apachectl restart
測試日誌
curl -x127.0.0.1:80 -I www.denny.com
報錯403code
也能夠對文件進行匹配
<filesmatch "(.*)admin(.*)"> Order deny,allow Deny from all Allow from 127.0.0.1 </filesmatch>
「(.*)admin(.*)」 就是無論域名後綴是什麼,admin.後面是什麼都限制。
先deny再allow。先所有限制,而後開放一個ip能夠修改admin.*文件。