谈kangle 访问控制
访问控制方式总结

访问控制方式总结授权是根据实体所对应的特定身份或其他特征而赋予实体权限的过程,通常是以访问控制的形式实现的。
访问控制是为了限制访问主体(或称为发起者,是一个主动的实体,如用户、进程、服务等)对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么以及做到什么程度。
访问控制依据特定的安全策略和执行机制以及架构模型保证对客体的所有访问都是被认可的,以保证资源的安全性和有效性。
访问控制是计算机发展史上最重要的安全需求之一。
美国国防部发布的可信计算机系统评测标准(Trusted Computer System Evaluation Criteria,TCSEC,即橘皮书),已成为目前公认的计算机系统安全级别的划分标准。
访问控制在该标准中占有极其重要的地位。
安全系统的设计,需要满足以下的要求:计算机系统必须设置一种定义清晰明确的安全授权策略;对每个客体设置一个访问标签,以标示其安全级别;主体访问客体前,必须经过严格的身份认证;审计信息必须独立保存,以使与安全相关的动作能够追踪到责任人。
从上面可以看出来,访问控制常常与授权、身份鉴别和认证、审计相关联。
设计访问控制系统时,首先要考虑三个基本元素:访问控制策略、访问控制模型以及访问控制机制。
其中,访问控制策略是定义如何管理访问控制,在什么情况下谁可以访问什么资源。
访问控制策略是动态变化的。
访问控制策略是通过访问机制来执行,访问控制机制有很多种,各有优劣。
一般访问控制机制需要用户和资源的安全属性。
用户安全属性包括用户名,组名以及用户所属的角色等,或者其他能反映用户信任级别的标志。
资源属性包括标志、类型和访问控制列表等。
为了判别用户是否有对资源的访问,访问控制机制对比用户和资源的安全属性。
访问控制模型是从综合的角度提供实施选择和计算环境,提供一个概念性的框架结构。
目前人们提出的访问控制方式包括:自主性访问控制、强访问控制、基于角色的访问控制等自主性访问控制美国国防部(Department of Defense,DoD)在1985年公布的“可信计算机系统评估标准(trusted computer system evaluation criteria,TCSEC)”中明确提出了访问控制在计算机安全系统中的重要作用,并指出一般的访问控制机制有两种:自主访问控制和强制访问控制。
访问控制

访问控制:原理及实践访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。
通过这种方式访问控制可以阻止违反安全的活动。
Ravi S. Sandhu and Pierangela Samarati摘要:访问控制的目的是为了限制一个合法的计算机系统用户可执行的活动和操作。
访问控制限制用户可直接进行的操作,以及代表用户的执行程序可进行的操作。
通过这种方式访问控制可以阻止违反安全的活动。
这篇文章解释了访问控制及其与其它安全服务的关系,如身份认证、审计和管理等。
然后讨论了访问矩阵模型并描述了在实际系统中实现这种访问矩阵的不同方法,最后讨论了在现行系统中普遍存在的访问控制策略以及对访问控制管理的简单思考。
访问控制和其它安全服务在计算机系统中访问控制依靠并与其它安全服务共存。
访问控制涉及限制合法用户的活动。
用户或代表用户的执行程序通过请求监听器对系统中的主体执行访问控制,而监听器促进每一次访问。
为了决定用户要进行的操作是否通过,请求监听器要向认证数据库发出请求。
认证数据库是通过安全管理员管理和维护的。
管理员在安全策略和组织的基础上设置这些认证。
用户也可以修改认证数据库中的一些部分。
例如,设置个人文件的访问权限、查询监听器和记录系统相关活动的日志。
图1是安全服务及其关系的逻辑图表。
它不应该用字面的意思去解释。
例如,后面将提到,对象经常是被请求监听器保护着存储在认证数据库中的,而不是被物理上分开的。
图表对区别身份认证,访问控制,审计和管理服务的区分较为理想化,可能不如图表显示的明显。
他们之间的区分被认为是必要的,但不是在每个系统中都表现得明显。
对认证和访问控制清楚区分开很重要。
认证服务的责任是正确地建立用户的身份。
访问控制则是假设用户的身份认证被成功核实后通过请求监听器执行访问控制。
当一个合法用户通过身份认证并正确地接管了请求监听器时访问控制的作用就停止了。
读者肯定对通过提供一个认证密码登录计算机系统很熟悉。
访问控制技术研究及应用

访问控制技术研究及应用访问控制技术是计算机安全领域的一个重要研究方向,其主要目标是确保只有授权的用户或实体能够访问系统资源。
访问控制技术在各种应用中被广泛应用,如操作系统、数据库管理系统、网络安全等领域。
本文将介绍访问控制技术的基本原理、主要分类、研究进展和应用情况。
一、访问控制技术的基本原理1.身份识别和认证:确定用户或实体的身份,常用的身份验证方式有密码、指纹、虹膜等生物特征识别技术。
2.权限授权:根据用户或实体的身份和权限进行授权,确定其能够访问的资源,常用的权限授权策略有访问控制列表(ACL)、角色基于访问控制(RBAC)等。
3.安全策略:定义系统的安全策略,包括资源的保护级别、访问控制策略、访问审计等。
二、访问控制技术的主要分类根据实现方式和策略的不同,访问控制技术可以分为以下几类:1.逻辑访问控制:基于用户或实体的身份和权限来控制对系统资源的访问,常用的技术有身份认证、访问控制列表等。
2.物理访问控制:通过物理手段来限制对资源的访问,如门禁系统、安全门等。
3.操作系统级访问控制:主要包括基于角色的访问控制、强制访问控制(MAC)等技术,用于保护操作系统资源。
4.数据库访问控制:用于限制对数据库中数据的访问权限,常用的技术有基于角色的访问控制、行级访问控制等。
5.网络访问控制:主要包括防火墙、入侵检测系统等技术,用于保护网络资源免受未经授权的访问。
三、访问控制技术的研究进展1.基于属性访问控制(ABAC):ABAC是一种新兴的访问控制模型,它通过基于属性的访问策略来控制对资源的访问,相比传统的基于身份和权限的访问控制更加灵活和精细。
2.基于机器学习的访问控制:利用机器学习技术来进行访问控制决策,通过分析大量的历史数据和行为模式来识别异常访问行为,提高对未知攻击的检测和预防能力。
3.云计算访问控制:由于云计算环境中的资源共享性和虚拟化特性,访问控制变得更加复杂和关键。
因此,研究人员提出了基于角色的云访问控制、多租户访问控制等技术,以应对云环境下的安全挑战。
访问控制

访问控制列表ACL
优点:实现简单、实用,大多数PC、服务器和主机 都使用ACL作为访问控制的实现机制。 适用情况:系统需要区分的用户相对较少,并且这 些用户大都比较稳定。 缺点:如访问控制列表太大或经常改变,那么维护 访问控制列表就成为一个问题。
访问控制能力列表ACCL
能力指访问请求者所拥有的一个有效标签,它授权 标签的持有者可以按照何种访问方式访问特定的客 体。 访问控制能力列表以用户为中心建立访问权限表, 是常用的基于行的自主访问控制;它为每个主体附 加一个该主体能够访问的客体的明细表。
访问控制能力列表ACCL
例如,前面访问控制矩阵实例对应的访问控
制能力表如下所示:
cap (Bob)= { (Bob.doc, {拥有}),(, {读、写}), (John.exe, {执行})} cap (Alice)= { (Bob.doc, {写}),(, {拥有}) , (John.exe, {执行}) } cap (John)= { (Bob.doc, {读、写}), (John.exe, {拥有})}
第四章 访问控制
信息安全系 jlsxm@
问题提出
老问题 1、作为老师的我,如果在上课的教室丢了一个存有“信息 安全技术基础”课程试卷的U盘,那后果。。。 2、大方地把自己的电脑、手机或其他电子设备借给朋友, 却不希望朋友看到其中一些关乎个人隐私的文件或资料,该 怎么办? 新需求 例1:学校的教务管理系统全校师生都可以使用,但是只有 老师可以输入考试成绩,只有学生可以对教学质量进行评 价。。。 例2:作为QQ用户,执行同样的登录操作,为什么QQ服务器 可以识别出有的用户花了钱晋升为QQ会员,有的用户开通了 各种钻,更多的只是普通的QQ用户呢? 例3:论坛规定,发贴或跟贴必须要先注册并登录,而且只 有管理员可以删贴,甚至封贴。
访问控制技术讲义

本章内容
• 访问控制概述 • 常见的访问控制技术 • 授权与PMI • 安全审计
访问控制概述
访问控制基本概念 访问控制目标 访问控制与访问控制(Access Control)
防止对资源的未授权使用,包括防止以未授权方式使用 某一资源
非法用户的任何访问 合法用户的非法访问
主要解决面向机密性的访问控制
下读,主体安全级别高于客体时,允许读
上写,主体安全级别低于客体时,允许写
Objects
R/W W
W
W
TS(绝密级)
R R/W RR RR
Subject TS S s
W
W
R/W W
R
R/W
C
U
S(机密级 ) C(秘密级)
U(无密级)
Information Flow
3
0
强制访问控制(MAC)——BLP模型
访问控制概述
访问控制基本概念 访问控制目标 访问控制与身份认证 访问控制的实现机制
访问控制的实现机制
访问控制矩阵 访问能力表 访问控制列表
访问控制矩阵AM
最初实现访问控制机制的概念模型,以二维矩阵来 体现主体、客体和访问操作
访问控制可以很自然的表示成一个矩阵的形式
行表示主体(通常为用户) 列表示客体(各种资源) 行和列的交叉点表示某个主体对某个客体的访问权限(比如
3
6
强制访问控制(MAC)——BIBA模型
传统访问控制所存在的问题
同一用户在不同的场合需要以不同的权限访问系统,按 传统的做法,变更权限必须经系统管理员授权修改,因 此很不方便。
当用户量大量增加时,按每用户一个注册账号的方式将 使得系统管理变得复杂、工作量急剧增加,也容易出错。
访问控制技术

防火墙技术原理1、访问控制及访问控制列表一、访问控制定义1、访问控制:安全保障机制的核心内容,是实现数据保密性和完整性的主要手段。
访问控制是为了限制访问主体(或成为发起者,是一个主动的实体:如用户、进程、服务等),对访问客体(需要保护的资源的)访问权限。
从而使计算机系统在合法范围内合用访问控制机制决定用户及代表一定用户利益的程序能干什么、及做到什么程度。
2、访问控制重要过程:-通过鉴别(authentication)来检验主体的合法身份-通过授权(authorization)来限制用户对资源的访问级别二、与其它安全服务关系模型三、访问控制原理四、访问控制分类1、传统访问控制-自主访问控制DAC(Discretionary Access Control)-强制访问控制MAC(Mandatory Access Control)2、新型访问控制-基于角色的访问控制RBAC(Role-Based Access Control)-基于任务的访问控制TBAC(Task-Based Access Control)…….五、自主访问控制技术(DAC)1、控制思想:自主访问控制机制允许对象的属主针对该对象的保护策略。
2、实现方式:通常DAC通过授权列表(或访问控制列表)来限定那些主体针对那些客体可以执行什么操作3、适用范围:通常用于商用,主流的操作系统Windows,防火墙。
六、强制访问控制MAC1、控制思想:每个主体都有既定的安全属性,每个客体也都有既定安全属性,主体对客体是否能执行特定的操作取决于两者安全属性之间的关系2、实现方式:所有主体(用户、进程)和客体(文件、数据)都被分配了安全标签,安全标签标识一个安全等级-主体被分配一个安全等,客体也被分配一个安全等级-访问控制执行时对主体和客体的安全级别进行比较3、适用范围:强制访问控制进行了很强的等级划分,经常用于军事用途。
七、基于角色的访问控制RBAC1、控制思想:在用户(user)和访问许可权(permission)之间引入角色(Role)的概念,用户与特定一个或多个角色相联系,角色与一个或多个访问许可权限相联系;角色是一个或多个用户可执行的操作的集合,他体现了RBAC的基本思想,即授权给用户的访问权限,由用在一个组织中担当的角色来决定八、基于角色的访问控制RBAC九、访问控制模型BLP十、访问控制模型Biba十一、访问控制应用类型1、网络访问控制2、主机、操作访问控制3、应用程序访问控制十二、网络访问控制十三、主机操作系统访问控制十四、应用程序访问控制十五、访问控制的实现(1)十六、访问控制的实现(2)十七、结束。
访问控制机制
访问控制机制访问控制机制是信息安全领域中极其重要的一部分,其主要目的是保护系统和数据的机密性、完整性和可用性。
访问控制机制可以帮助管理员和系统运维人员确保只有授权人员可以访问系统,从而避免非授权人员的入侵和数据泄露等安全问题。
在访问控制机制中,身份认证是一个重要的步骤。
身份认证通常使用用户名和密码或证书等方式进行验证。
其中,证书是一种比较安全的认证方式,因为它是通过数字签名来确认用户身份的,但是证书管理比较复杂和繁琐,需要进行定期的更新和维护。
除了身份认证之外,访问控制机制还包括授权和权限管理。
授权是指根据用户的身份和权限,为其分配相应的系统访问权限,从而保证每个用户只能访问其所授权的资源。
权限管理是指对已授权用户的权限进行管理,包括增加、修改和删除权限等操作。
权限管理不仅需要考虑权限的精确度和安全性,还需要考虑易用性和便捷性。
在访问控制机制中,还有一种重要的概念是角色和组。
角色是一种动态的概念,是指一组拥有相同权限和职责的用户。
组是指由若干个角色组成的集合,并且组可以层次化地组织。
通过使用角色和组的方式,可以更好地管理和控制用户的访问权限。
最后,访问控制机制的设计和实现需要考虑多种因素,包括安全性、实用性、易用性和可扩展性等。
安全是最重要的考虑因素,但是在保证安全的前提下,还需要考虑使用体验和容易被管理。
同时,访问控制机制还需要具备可扩展性和可管理性,以满足对系统不断增加和变化的需求。
总之,访问控制机制是确保信息系统安全的关键一环。
随着信息技术的发展,访问控制机制的重要性也越来越明显。
为了保证系统的安全和稳定,管理员和系统运维人员应该认真制定和实施严格的访问控制机制,遵循最佳实践,并保证其得到定期的监控和更新。
第3章访问控制与防火墙技术
动作 拒绝
入
内部网络
拒绝
缺点:信息利用不完全。
3.2 防火墙技术基础
按服务过滤: 例:禁 止外部 主 机访问 内 部的 E_Mail 服务器 ( 协议 SMTP 端口25),允许内部主机访问外部主机,则:
规则 方向 A B C 入 出 双向 动作 拒绝 允许 拒绝 源 地址 M * * 源端口 * * * 目的地址 E_Mail * * 目的 端口 25 * * 注释 不信任 允许连接 默认状态
路由协议本身具有安全漏洞 路由器上的分组过滤规则的设置和配置复杂 攻击者可假冒地址 本质缺陷:一对矛盾,防火墙的设置会大大降低 路由器的性能。
路由器:为网络访问提供动态灵活的路由 防火墙:对访问行为实施静态固定的控制
3.2 防火墙技术基础
包过滤型防火墙
第二代: 用户化的防火墙工具套件
3.1 访问控制技术
•强制访问控制(mandatory policies)
特点:取决于能用算法表达的并能在计算机上执行的策
略。策略给出资源受到的限制和实体的授权,对资源的 访问取决于实体的授权而非实体的身份。RBAC决策在批 准一个访问之前需要进行授权信息和限制信息的比较。
(1)将主体和客体分级,根据主体和客体的级别标记来
安全策略之间没有更好的说法,只是一种可以比一种
提供更多的保护。应根据应用环境灵活使用。
3.1 访问控制技术
访问控制策略与机制
•自主访问控制(discretionary policies), 也称基 于身份的访问控制IBAC(Identity Based Access Control) •强制访问控制(mandatory policies),也称基于规则 的访问控制RBAC(Rule Based Access Control) •基于角色的访问控制(role-based policies)
第8章访问控制共26页文档
访问控制矩阵
Object File1 File2 File3 File4 File5 printer disk Subject
User1
Read Read Write
Read Write Write
User2 Read Read List Write
Write
在强制访问控制中,它将每个用户及文件赋于一个 访问级别,如:绝密级(Top Secret)、机密级 (Secret)、秘密级(Confidential)及普通级 (Unclassified)。
其级别为T>S>C>U,实现四种访问控制读写关系:
✓ 下读(read down):用户级别大于文件级别的读操作; ✓ 上写(Write up):用户级别低于文件级别的写操作; ✓ 下写(Write down):用户级别大于文件级别的写操作; ✓ 上读(read up):用户级别低于文件级别的读操作;
Write
User3
Read Write
Execut e
Write Read Write
User2
File1 R W
File2 R
File3 L
O
O
O
每个主体都附加一个该主体可访问的客体的明细表。
基于列的DAC
Object File1 File2 File3 File4 File5 printer disk Subject
未授权的访问包括:
未经授权的使用、泄露、修改、销毁信息 以及颁发指令等。
✓非法用户进入系统。 ✓合法用户对系统资源的非法使用。
作用
访问控制对机密性、完整性起直接的作用。 对于可用性,访问控制通过对以下信息的有效 控制来实现:
访问控制概述
访问控制概述
本主题将简要介绍一些有关访问控制的概念,以及一些特定的信息,以便帮助你在 Windows 8、Windows Server 2012 和 Windows RT 操作系统中使用访问控制列表 (ACL) 编辑器来配置和管理访问控制。
访问控制是授权用户、组和计算机(总称为主体)访问网络或计算机上的对象(如文件或文件夹)的过程。
主体必须先向操作系统的安全子系统证明自已的身份,然后才能获得访问对象的权限。
该身份包含在每次登录时重新创建的访问令牌中。
在允许主体访问对象之前,操作系统将进行检查,以确定该主体的访问令牌是否获得了访问该对象并完成欲执行任务的授权。
为此,操作系统会将访问令牌中的信息与对象的访问控制项 (ACE) 进行比较。
ACE 可以允许或拒绝一些不同的行为,具体取决于对象的类型。
例如,对文件对象的选项可以包括“读取”、“写入”和“执行"。
而对于打印机,可用的 ACE 包括"打印"、"管理打印机"和"管理文档"。
对象的各个 ACE 组合在访问控制列表 (ACL) 中。
安全子系统将检查对象的 ACL 中是否存在适用于该主体及主体所属安全组的 ACE。
它会对每个 ACE 进行评估,直到找到允许或拒绝主体或主体所属的某个组进行访问的 ACE,或者直到检查完 ACE 为止。
如果安全子系统到达 ACL 末尾时仍未找到明确允许或拒绝相应访问的 ACE,则它将拒绝访问对象。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相信很多人都熟悉iptables。
kangle的访问控制理念来自linux的iptables防火墙,kangle拥有功能最小化的匹配模块和标
记模块,通过组合,反转等可以实现用户最复杂的需求;
最小化的匹配模块和标记模块犹如最小块的积木,独具匠心的玩家,总是能用小积木搭建出
千变万化的造形。
kangle web服务器(简称:kangle) 是一款跨平台、功能强大、安全稳定、易操作的高性能
web服务器和反向代 理服务器软件。除此:kangle也是一款专为做虚拟主机研发的web服
务器。实现虚拟主机独立进程、独立身份运行。用户之间安全隔离,一个用户出问题不影响
其他用户。安全支持php、asp、asp.net、java、ruby等多种动态开发语言。
Kangle官网:http://www.kanglesoft.com/
Kangle的访问控制分为请求控制和回应控制。
请求控制在最前面,用户发送请求过来时即进行请求控制。
回应控制发生在数据发送给用户之前,即进行回应控制。
Kangle详细数据流向图请查看:http://www.kanglesoft.com/thread-7224-1-1.html
每个控制由一张或多张表加一个默认目标组成,其中BEGIN表是系统内建表,所有控制从
BEGIN开始。
每张表可以定义若干条“链”,在一张表中控制按顺序从上到下对规则链进行匹配。
规则链由一个目标和任意个匹配模块和任意个标记模块组成。
在表中,用户可以按需要随意添加、删除、编辑或反转规则链。
在"请求控制”内有一个系统表:"BEGIN表"。
在"回应控制”内有两个系统表"BEGIN表"和"POSTMAP表"。
“POSTMAP表”完成url到物理文件的映射。用户使用"POSTMAP表",需要自行创建。
例如:
对文件进行管理。
禁止文件被下载(日志文件不允许被下载)等
kangle如果发现用户的请求匹配了一个规则链中的匹配模块,则进入标记模块对请求做简
单的处理,之后就按该条规则链指定的目标处理。如果目标是继续,则还要进行下一条规则
链处理,否则就返回控制,按控制“目标”进行处理。
如果目标是“继续”,则还要进行下一条规则链的处理。
如果目标是“默认”,则控制按默认目标处理(默认目标有:拒绝、回写数据、服务器、虚拟
主机等)。
如果目标是“拒绝”,则将对用户的请求拒绝并发送错误信息给用户,之后中断连接。
如果目标是“虚拟主机”,则将对用户请求使用虚拟主机处理。
如果目标是“服务器”,则用户使用的是反代。
如果目标是“回写数据”,则将对用户的请求拒绝,并发送管理员设定的原始数据给用户。
Kangle访问控制设计的优点
Kangle的访问控制提供了非常开放的用户自定义规则的功能。用户完全可以按需求定制规
则。
Web网页管理,用户无需登录服务器就可以进行操作。
功能模块的灵活组合,满足用户的各种需求,甚至可以作防攻击系统。例如防CC攻击、防
sql注入攻击、防XSS跨站攻击等
Kangle访问控制模块说明
请求控制的匹配模块
模 块 名 称 作 用 域 模 块 说 明
url
请求控制和回应控制 匹配用户url网址。网址可以使用正则表达式。
reg_path
请求控制和回应控制 匹配路径。可以使用正则表达式匹配路径。
reg_param
请求控制和回应控制 可用正则表达式进行url参数匹配
path
请求控制和回应控制 匹配路径
dst_port
请求控制和回应控制 匹配目标端口
meth
请求控制和回应控制 匹配http请求方法(如get 、 post )
file_ext
请求控制和回应控制 匹配一个或多个文件扩展名
host
请求控制和回应控制 匹配一个或多个主机头
wide_host
请求控制和回应控制 泛域名匹配
map_host
请求控制和回应控制 匹配一个或多个主机头。 与“host”的区别:map_host是以文件形式来存放
主机头进行匹配
header
请求控制和回应控制 匹配http头
self
请求控制和回应控制 匹配当前连接的服务器ip
sefl_port
请求控制和回应控制 匹配当前连接的服务器端口
src
请求控制 匹配源地址(ip或者ip段)
time
请求控制 匹配当前时间,格式为:“crontab”
ssl_serial
请求控制 匹配证书序列号
auth_user
请求控制 匹配http论证的用户
referer
请求控制 url来源
请求控制的标记模块
模 块 名 称 作 用 域 模 块 说 明
speed_limit
请求控制 限速标记
gspeed_limit
请求控制 分组限速
flag
请求控制
对用户请求作不缓存、不过滤内容及不防cc攻击
标记
rewrite
请求控制 url重写
redirect
请求控制 url重定向
auth
请求控制 http认证
host_rewrite
请求控制 主机重写
回应控制的匹配模块
模 块 名 称 作 用 域 模 块 说 明
url
请求控制和回应控制 匹配用户url网址。网址可以使用正则表达式。
reg_path
请求控制和回应控制 匹配路径。可以使用正则表达式匹配路径。
reg_param
请求控制和回应控制 可用正则表达式进行参数匹配
path
请求控制和回应控制 匹配路径
dst_port
请求控制和回应控制 匹配目标端口
meth
请求控制和回应控制 匹配http请求方法(如get 、 post )
file_ext
请求控制和回应控制 匹配一个或多个文件扩展名
host
请求控制和回应控制 匹配一个或多个主机头
wide_host
请求控制和回应控制 泛域名匹配
map_host
请求控制和回应控制 匹配一个或多个主机头。 与“host”的区别:map_host是以文件形式来存放
主机头进行匹配
header
请求控制和回应控制 匹配http头
self
请求控制和回应控制 匹配当前连接的服务器ip
sefl_port
请求控制和回应控制 匹配当前连接的服务器端口
file
回应控制 匹配一个或多个文件
filename
回应控制 匹配一个或多个文件名
dir
回应控制 匹配多个目录下的文件。按目录匹配
reg_file
回应控制 匹配一个或多个文件。可用正则表达式表示。
reg_filename
回应控制 匹配一个或多个文件名。可用正则表达式表示。
content_length
回应控制 配置内容大小
回应控制的标记模块
模 块 名 称 作 用 域 模 块 说 明
cache_control
回应控制 缓存标记
content
回应控制 内容过滤(可以使用正则表达式进行内容过滤)
response_flag
回应控制 对回应给用户的请求作标记
add_header
回应控制 增加自定义头
灵活使用访问控制功能模块实现的功能
“一步”实现反向代理的操作说明:http://www.kanglesoft.com/thread-6964-1-1.html
Kangle和iis共享80端口:http://www.kanglesoft.com/thread-89-1-2.html
作反向代理服务器的操作说明:http://www.kanglesoft.com/thread-6289-1-2.html
Kangle支持域名绑定到子目录下:http://www.kanglesoft.com/thread-151-1-2.html
内容过滤(过滤一个或多个关健字):http://www.kanglesoft.com/thread-57-1-3.html
内容过滤(内附如何过滤灰鸽子):http://www.kanglesoft.com/thread-56-1-3.html