Легко. Просто встановіть щось подібне в основній конфігурації або у віртуальній конфігурації:
<Directory /var/www/path/to/your/web/documents>
Order Deny,Allow
Deny from all
Allow from 127.0.0.1 ::1
Allow from localhost
Allow from 192.168
Allow from 10
Satisfy Any
</Directory>
В <Directory></Directory>
заяві в основному сказано: "Використовуйте ці правила для будь-чого в цьому каталозі. І "цим каталогом", який посилається на те, /var/www/path/to/your/web/documents
що я вказав у цьому прикладі, але його слід змінити, щоб він відповідав локальному шляху вашого веб-сайту.
Далі в межах <Directory></Directory>
області ви змінюєте поведінку Apache за замовчуванням, яке Allow
все за замовчуванням Order Deny,Allow
. Далі ви встановлюєте Deny from all
відмову в доступі від усіх. Продовження - це Allow from
заяви, які дозволяють отримати доступ з 127.0.0.1 ::1
(localhost IP-адреса), localhost
(локальний хост). Ось і все стандартне. Оскільки доступ з localhost
потрібен для багатьох внутрішніх системних процесів.
Далі йде матеріал, який важливий для вас.
Allow from
Для 192.168
, а також 10
дозволить отримати доступ з будь-яких / всіх мережевих адрес в межах діапазону мережі, передує цими цифрами.
Отже, вказуючи, 192.168
що це в основному означає, якщо користувач має таку адресу, 192.168.59.27
або 192.168.1.123
він зможе побачити веб-сайт.
І точно так само , використовуючи Allow from
для 10
префікса запевняє , що якщо хто - то має IP - адреса 10.0.1.2
або навіть 10.90.2.3
вони зможуть побачити вміст.
Практично всі внутрішні мережі у світі використовують або 192.168
діапазон, або щось у цьому 10
діапазоні. Нічого зовнішнього. Таким чином, використовуючи це комбо, ви досягнете своєї мети заблокувати доступ до зовнішнього світу, але дозволите доступ лише з локальної мережі.