Я создал шаблон jinja2 для вышеупомянутого. Вывод похож, но у меня есть некоторая путаница с условиями, но я решил поделиться этим здесь.
Если вы можете объяснить с примером, было бы хорошо.
- name: hosts
hosts: localhost
tasks:
- name: include vars
include_vars: vars_t4.yml
- name: template module
template:
src: template/source.json
dest: target/final.json
шаблон
template:{% for i in bgp_summary_facts %}
{% for a in i | dict2items %}
RTR-{{ a.value.Data.inq }}
neighbour {{ a.value.Data.neighbor }} is down
{% endfor %}
{% endfor %}
вывод
RTR-0
neighbour 10.10.10.1 is down
RTR-0
neighbour 10.10.10.2 is down
RTR-0
neighbour 10.10.20.1 is down
RTR-0
neighbour 10.10.30.1 is down
В IIS6 можно поднять свойства для сети и нажать на вкладку безопасности каталога. Нажмите кнопку посреди вкладки для редактирования IP и Доменных ограничений. На этой вкладке устанавливает все компьютеры, как отклонено, затем добавляют исключение для дюйм/с, которого Вы хотите позволить доступу на этот сайт.
я не уверен, как настроить это на IIS7. Я смотрел, но не мог найти его, если я найду его, то я отредактирую этот ответ.
Редактирование: IIS7
В зависимости от точно, что Вы хотите произойти, если неавторизованный пользователь пытается посетить его.
Вы могли попытаться установить определенный раздел как виртуальный каталог, затем отклонить представление анонимным пользователям. Однако они будут запрошены вход в систему, и если они могут войти в систему тогда, они видели его.
Судя по опциям, существующим в MMC IIS, у Вас может также быть виртуальный каталог только быть доступными определенными диапазонами IP. Вы могли заблокировать всех, но 127.0.0.1. Я не попробовал это, как бы то ни было.
Можно предоставить или запретить доступа к сайту или папке от определенного дюйм/с до сайта или папке. В IIS войдите в свойства для сайта или рассматриваемой папки.
(1) Щелчок к "Вкладке
(2)" безопасности Diectory Нажимают Edit Under "кадр" Ограничения IP-адреса и Доменного имени.
(3) Нажимают "Denied Access" (This говорит IIS блокировать каждый IP кроме тех, которых Вы перечисляете)
(4), Нажимают "Add..."
(5), Нажимают "Single Computer"
(6), Входят 127.0.0.1 (IP localhost)
Примечание, которое лучше использовать IP здесь (как я описал), а не доменное имя, потому что домены могут быть легко подделаны с помощью файла hosts.
Я соглашаюсь с рекомендациями использовать IIS "Безопасность каталога" для блокирования всего IP-адреса кроме 127.0.0.1 (localhost).
Однако я задаюсь вопросом, как эта стратегия требования пользователей к удаленному в могла возможно быть [еще 112] безопасный. Разве это не было бы более безопасным (а также намного более простым) использовать стандартные механизмы аутентификации IIS, а не иметь для управления ролями Windows и полномочиями на машине сервера?
Вы могли просто добавить эту.NET к верхней части страницы.
string MyWebServerName = currentContext.Request.ServerVariables["SERVER_NAME"];
if ( MyWebServerName == "127.0.0.1" || MyWebServerName == "localhost" )
{
// the user is local
}
else
{
// the user is NOT local
}