技术改变世界 阅读塑造人生! - shaogx.com

This string was altered by TechBlog\Plugins\Example.; This is an example to show the potential of an offcanvas layout pattern in Bootstrap. Try some responsive-range viewport sizes to see it in action.

RHCE心得11——Apache服务心得

环境:RHEL5.3,DNS已经配置好为:www.station53.com     对Apache全面做了说明,简单的web服务器的实现,虚拟主机的实现,个人主页的时间,主页加密验证的实现,都有详细介绍。一、Apache服务总览: 1、所需要的软件包:httpd   httpd-devel   httpd-manual 2、端口:80(http)  443(https) 3、主配置文件:/etc/httpd/* 4、默认主页目录:/var/www/html 5、与Apache服务相关的Selinux环境: 1)system_u:object-r:httpd_config_t  /etc/httpd/conf和/etc/httpd/conf.d 下的文件 2)system_u:object_r:httpd_log_t  /etc/httpd/logs中的日志文件。 3)system_u:object_r:httpd_modules_t  httpd服务使用的相关模块 4)网页内容及网页目录的环境:  System_u:object_r:httpd_sys_content_t:如果不是这个页面将无法访问。  另:对于目录,Other组要有访问和可执行权限。  设置Selinux环境:  Chcon -R —reference=/var/www/html   /var/www/html/data  Restorecon -R /var/www/html  建议网站目录都放到/var/www/html防止因为Selinux造成问题。二、Apache配置文件的简单实现:1、 相关配置文件修改:/etc/httpd/conf/httpd.conf1)、ServerRoot”/etc/httpd” 默认配置文件的存放目录; 2)、Timeout 120 客户端访问超时时间120秒; 3)、Listen 80  监听80端口; 4)、ServerAdmin root@rhel.com  设置管理员邮箱; 5)、ServerName www.station53.com服务器主机名,可以使DNS域名,也可以是IP地址; 6)、DocumentRoot /var/www/html  网页默认存放目录; 7)、DirectoryIndex index.html  index.htm  设置主页文件的名字; 2、建立主页文件: 在/var/www/html目录建立主页文件index.html并写上写内容。 3、启动相关服务: chkconfig httpd on service httpd restart 4、测试自己的服务器:三、用户个人主页的实现: 通过配置使我们每个用户都有一个主页可以通过http://www.station53.com/~Username访问的主页。主配置文件的修改:-----------------------------------------------------<IfModule mod_userdir.c>    #    # UserDir is disabled by default since it can confirm the presence    # of a username on the system (depending on home directory    # permissions).    #UserDir disable //默认是开启的,禁用掉就可以实现个人网站了。    # To enable requests to /~user/ to serve the user's public_html    # directory, remove the "UserDir disable" line above, and uncomment    # the following line instead:    #    UserDir public_html //个人网站存放目录/home/Username/public_html</IfModule><Directory /home/*/public_html>    AllowOverride FileInfo AuthConfig Limit    Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec    <Limit GET POST OPTIONS>        Order allow,deny  //allow,deny规则,先判断allow,后判断deny,冲突时,后面的有效;        Allow from all   //没有任何限制#   Deny from 192.168.1 //上下冲突,这个时候deny起作用,除了192.168.1网段的外其他的都可以访问你    </Limit>#    <LimitExcept GET POST OPTIONS>#        Order deny,allow#        Deny from all#    </LimitExcept></Directory>----------------------------------------------------------------------备注:1) 目录权限设置:----------------------------------------------------------------------<Directory /home/*/public_html>    AllowOverride FileInfo AuthConfig LimitOptions MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExecOrder allow,denyAllow from all</Directory>-------------------------------------------------------------------AllowOverride:用于定义位于每个目录下的.htaccess(访问控制)文件中的指令类型。如果要禁用的话:AllowOverride None。Options MultiViews:定义目录使用那些特性。 Indexes:允许目录浏览,但没有指定访问目录下的那个文件,而其目录下不存在默认文档时Apache以超文本形式返回目录中的文件和子目录列表。 MulitiViews:允许内容协商的多重试图。当访问http://127.0.0.1/icons/a时,服务会查找目录下的所有a.*的文件,如果目录下有就会显示这个文件,而不是报错信息。 All:包含了除MulitiViews之外的所有特性,如果没有Options语句默认为All。 ExecCGI:允许执行CGI脚本。 FollowSymLinks:在该目录中可以使用符号链接。 Includes:允许服务端包含功能。 IncludesNoExec:允许服务端包含功能但不允许执行CGI脚本。 2)缺省访问权限和allow、deny顺序:  allow,deny规则,先判断allow,后判断deny,冲突时,后面的有效;例子如下:---------------------------------------------------------------------Order deny,allowallow from alldeny from 192.168.0.250#全部都可以通行  Order allow,denydeny from hacker.comdeny from 192.168.0.250#只hecker.com和192.168.0.250不能访问  Order deny,allowallow from 192.168.0/24#允许所有主机访问  Order allow,denyallow from 192.168.0/24#只有192.168.0/24网段可以访问-------------------------------------------------------2)个人网站主目录的设置及文件的建立: 在个人目录/home/username目录下创建public_html目录。 建立自己的主页,然后在浏览器输入“http://URL/~username”即可, 备注:注意public_html目录和里面的文件的Selinux环境参数,如果有问题请按照上面讲的调整。四、虚拟主机的设置: (默认已经设计好www.station53.com  下面我们在开通www.server53.comwww.client53.com 1、配置DNS: 1)编辑/var/namde/chroot/etc/named.conf,编辑好文件如下:----------------------------------------------------------------------------------……前面省略zone "server53.com" IN {        type master;        file "server53.com.zone";};zone "client53.com" IN {        type master;        file "client53.com.zone";后面省略……   //红色为新加内容,分别用于解释server53.com和client53.com两个域名。------------------------------------------------------------------------------------2)在/var/named/chroot/var/named生成:server53.com.zone和client53.com.zone两个文件:------------------------------------------------------------------------------------[root@station1 named]# cp station53.com.zone server53.com.zone[root@station1 named]# cp station53.com.zone client53.com.zone----------------------------------------------------------------------------------3)修改权限及文件内容:-----------------------------------------------------------------------------[root@station1 named]# chgrp named server53.com.zone[root@station1 named]# chgrp named client53.com.zone[root@station1 named]# vim client53.com.zone$TTL    86400@               IN SOA  ns.client53.com.       root (                                        42              ; serial (d. adams)                                        3H              ; refresh                                        15M             ; retry                                        1W              ; expiry                                        1D )            ; minimum                IN NS           ns.client53.com.                IN NS           www.client53.com.                IN MX   5       mail.client53.com.ns              IN A            192.168.0.253www           IN A            192.168.0.253mail            IN A            192.168.0.253//我做的解析比较多大家可以只做个www就可以。------------------------------------------------------------------------------------4)在/var/named目录下建立server53.com.zone、client53.com.zone的连接文件,并调整好权限:------------------------------------------------------------------------------------[root@station1 named]# ln -s chroot/var/named/server53.com.zone .[root@station1 named]# ln -s chroot/var/named/client53.com.zone .[root@station1 named]# chgrp named server53.com.zone[root@station1 named]# chgrp named client53.com.zone--------------------------------------------------------------------------------------5)重新启动DNS服务并测试新建立的域名。 2、编辑/etc/httpd/conf/httpd.conf文件:-----------------------------------------------------------------------NameVirtualHost *:80<VirtualHost *:80>#    ServerAdmin webmaster@dummy-host.example.com    DocumentRoot /var/www/html/server53    ServerName www.server53.com#    ErrorLog logs/dummy-host.example.com-error_log#    CustomLog logs/dummy-host.example.com-access_log common</VirtualHost><VirtualHost *:80>    DocumentRoot /var/www/html/client53    ServerName www.client53.com</VirtualHost>----------------------------------------------------------------------------3、重新启动Apache服务,测试设置是否满足要求: 1)在/var/www/html目录下分别建立server53 和 client53两个目录,并添加主页文件,处理其相关的Selinux环境设置。 2)重新启动Apache服务测试: ??什么www.station53.comwww.server53.com显示的一样? 所以我们要继续修改/etc/httpd/conf/httpd.conf,添加如下段内容:---------------------------------------------------------------------------------------<VirtualHost *:80>    DocumentRoot /var/www/html/station53    ServerName www.station53.com</VirtualHost>---------------------------------------------------------------------------------------在/var/www/html目录下建立station53目录,并建立主页文件处理selinux环境。一旦打开虚拟主机功能,那么每个域名都要在虚拟主机项目相应的位置添加与之对应的项目,否则默认访问第一个虚拟主机的设置。 通过了?OK!!!五、主页的用户认证的设置:(以redhat的个人目录为例!) 1、配置httpd.conf文件,使目标目录支持认证: 目标目录在httpd.conf中要有AllowOverride AuthConfig 项,默认开启用户个人主页后,用户个人目录支持这个设置。---------------------------------------------------------------------------<Directory /home/*/public_html>  //用户家目录,也可以针对某个目录单独做个<Directory>……</Directory>说明项目。    AllowOverride FileInfo AuthConfig Limit  //默认就有这个支持。    Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec    <Limit GET POST OPTIONS>        Order allow,deny          Allow from all     </Limit>#    <LimitExcept GET POST OPTIONS>#        Order deny,allow#        Deny from all#    </LimitExcept></Directory>-------------------------------------------------------------------------2、建立.htaccess文件,建立在站点目录下,这里就是/home/redhat/public_html目录下。-------------------------------------------------------------[root@station1 ~]# vim /home/redhat/public_html/.htaccessAuthType Basic               //密码测试方式;AuthName "密码测试"   //弹出的密码检测框里的内容;AuthUserFile /home/redhat/public_html/.passwords  //密码文件的存放位置;Require user redhat   //可以允许密码文件中的所有用户使用正确的密码进行访问。-----------------------------------------------------------------3、建立.passwords文件:--------------------------------------------------------------[root@station1 ~]# htpasswd -c /home/redhat/public_html/.passwords redhatNew password:Re-type new password:Updating password for user redhat--------------------------------------------------------------4、测试效果: 肯定OK,注意不要写错,我在配置.htaccess的时候密码文件放置位置的名字写错了,一直在验证密码,怎么都跳不过去,呵呵。注意这两个文件都是隐藏文件名字前面带点。 如果DNS部分配置有问题,请查看Blog中关于DNS部分的心得。本文出自 “努力学习,天天向上” 博客,请务必保留此出处http://iminmin.blog.51cto.com/689308/192805... 全文

Apache虚拟主机 Apache 休闲 Apache认证 Apache个人主页

apache的认证问题。(基于域名做认证)

我以前我感觉我认证问题非常熟悉了,但是搞线上的服务器差点出问题具体怎么回事呢老悲哀了。。。。。。  ... 全文

apache 认证 休闲 域名 职场

apache的认证

Apache的认证 实现访问/usr/local/apache/htdocs/123时,需要输入用户名和密码来验证1.修改httpd.conf添加如下内容<Directory "/usr/local/apache/htdocs/11">AuthName "please insert the password!!!"AuthType basicAuthUserFile /usr/local/apache/htdocs/11/.htpasswdrequire valid-user</Directory> ... 全文

linux apache 休闲 认证 职场

apache 口令认证的基本配置

唉,博客又长满了杂草,又该写点什么了~ 前些天在网上溜达,遇到一个网站需要口令才能登录,我很感兴趣.故又去翻APACHE的文档了解下,终于我也弄出一个需要口令认证的网站,故写下笔记分享下~ APACHE的安装就另搜索吧,不在此再写了.下面来看下HTTPD.CONF文档,默认的文档里有这么一段话------------------------------------------------------------------------------------------------------------------------.......# Each directory to which Apache has access can be configured with respect # to which services and features are allowed and/or disabled in that # directory (and its subdirectories). # # First, we configure the "default" to be a very restrictive set of # features.  # <Directory />     Options FollowSymLinks     AllowOverride None     Order deny,allow     Deny from all </Directory>......-----------------------------------------------------------------------------------------------------------------------------其中有一行:     AllowOverride NoneAllowOverride为何物?有何用?下面我们来看下官方文档的解释:AllowOverride 指令 说明      确定允许存在于.htaccess文件中的指令类型 语法      AllowOverride All|None|directive-type [directive-type] ... 默认值    AllowOverride All 作用域    directory 状态      核心(C) 模块      core.htaccess文件(或者"分布式配置文件")提供了针对每个目录改变配置的方法,即在一个特定的目录中放置一个包含指令的文件,其中的指令作用于此目录及其所有子目录。 OK,也就是说,可以在某一目录下配置.htaccess文件,然后通过AllowOverride 开关,我们就可以创建一个口令认证的网站了这里我以网站的根目录为例,如下<Directory />     AllowOverride all                      //启用.htaccess     AuthType Basic                        //Basic认证方法,明文传送     AuthName "my web"                 //服务器标识     AuthUserFile "C:/Program Files/Apache Software Foundation/Apache2.2/conf/passwds"               //密码文件     Require valid-user                    //允许所有用户访问 </Directory>下面要配置密码文件C:/Program Files/Apache Software Foundation/Apache2.2/conf/passwds这个文档可通过记事本录入,格式为[username]:[password];也可通过bin下的一个htpasswd.exe小程序生成的,可支持MD5,CRYPT和SHA三种方式加密.下面就用htpasswd.exe创建一个帐号C:\Program Files\Apache Software Foundation\Apache2.2\bin\htpasswd.exe -c "C:/Program Files/Apache Software Foundation/Apache2.2/conf/passwds" motu Automatically using MD5 format. New password: *** Re-type new password: *** Adding password for user motu//创建C:/Program Files/Apache Software Foundation/Apache2.2/conf/passwds文档,用户名是motu,默认启用MD5加密.当你需要创建第二个用户时,只要将"-c"参数去掉就行了,否则就会删除之前的信息.效果如图: 关于口令认证的更多信息,请参考APACHE的相关手册.本文出自 “山里的兔子” 博客,请务必保留此出处http://motus.blog.51cto.com/78324/99192... 全文

apache 访问 认证 休闲 口令

Apache 2.0升级2.2权限认证模块配置

公司的安全部门要求所有2.0升级到2.2以增强安全防护。我的2.0原来用了NTLM集成winbind来实现用户域帐号登陆认证和跟踪。其实ldap对proxy支持没ntlm好,所以经常需要输入两次用户名和密码,当跳转到被代理的站点时(我的环境是很多项目使用一个sso站点实现单点登陆)。对应模块的Apache安全配置  AuthName          "AAA"  NTLMAuth on  NTLMAuthHelper "/usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp"  NTLMBasicAuthoritative on  AuthType NTLM  Require           valid-user 加上ntlm_auth 的Apache模块以及samba+winbind实现linux主机加入域,用户访问可以实现域帐号集中管理。升到2.2,linux主机加入域需要对应权限,并且需要改成ldap认证方式验证登陆。2.2已经不再采用authz模块,而是改用authnz。所以配置项目改动是必须的:AuthzLDAPAuthoritative off      AuthBasicProvider ldap      AuthType basic      AuthName "AAA"      AuthLDAPURL "ldap://ldap.aaa.com:389/ uid?"      require valid-userApache 2.2编译安装的选项记住必须选上ldap以及authnz_ldap。举例如下:./configure --prefix=/usr/local/httpd --with-included-apr --with-ldap --enable-proxy --enable-ssl --enable-cgi --enable-rewrite --enable-speling --enable-so --enable-ldap --enable-mods-shared="all ldap authnz_ldap ssl" --enable-authnz-ldap本文出自 “守望者的技术日记和六..” 博客,请务必保留此出处http://dannyyuan.blog.51cto.com/212520/756001... 全文

认证 升级 LDAP Apache 2.2 休闲

apache

一. httpd-apache.2.4.9安装过程编译需要依赖 pcre-devel-7.8-6.el6.bz2  apr-1.5.0.bz2  apr-util-1.5.3.bz2  按需进行依次编译安装pcre-devel... 全文

apache https 用户认证 httpd gzip

apache 对目录进行认证

有点时候我们需要对网站的某些指定目录进行验证,输入用户名和密码才可以访问。对于apache 配置如下:1.修改 httpd.conf 中的虚拟主机配置:添加... 全文

休闲 apache目录验证 职场

第八章apache的虚拟主机以及用户认证

 版本V1.0时间2012-10-04版权GPL作者itnihao 邮箱 itnihao@qq.com博客 http://itnihao.blog.51cto.com如需重新发行,请注明以上信息,谢谢合作前言... 全文

apache 虚拟主机

redhat or centos rpm包搭建apache

                                  apache(又称httpd)  Apache是Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。 apache的搭建: 用rpm包搭建a)先挂载光盘mount /dev/cdrom /media/ b)进入你的光盘文件中  cd /media/Server/(5.x的是/media/Server/,6.x的是/media/Packages)rpm -ivh httpd-tools-2.2.15-15.el6.centos.1.i686            (apache的工具包)rpm -ivh httpd-manual-2.2.15-15.el6.centos.1.noarch         (apache的帮助手册文档)rpm -ivh httpd-devel-2.2.15-15.el6.centos.1.i686            (apache的开发工具包)    rpm -ivh httpd-2.2.15-15.el6.centos.1.i686                  (apache的程序软件包)自己解决依赖性包 or(或者自己搭建yum了用yum安装) yum -y install httpd* (这样也会安装这个四个包)  c)rpm包安装完成后,了解apache服务器相关的主要目录和文件 /etc/httpd                                (apache服务器的根目录)/etc/httpd/conf/httpd.conf/               (apache服务器的主配置文件)/var/www/html/                            (网页文档的默认的根目录)/etc/init.d/httpd                         (apache服务的控制脚本文件)/usr/sbin/httpd                           (apache服务的主要执行程序)/var/log/httpd/access_log                 (访问日志文件)/var/log/httpd/error_log                  (错误的日志文件 )/etc/httpd/logs/error_log                 (日志文件,服务开启不了就查看日志) d)搭建完成后开启服务[root@Centos httpd]# service httpd startStarting httpd: httpd: apr_sockaddr_info_get() failed for Centoshttpd: Could not reliably determine the server's fully qualified domain name, using 127.0.0.1 for ServerName                                                           [  OK  ]第一次启动的时候,会提示这样的信息,不过这样apache也是开启了,改一下配置文件就可以不提示上面的信息了。 e)vim /etc/httpd/conf/httpd.conf ###添加这句(直接copy)ServerName 192.168.4.184:80 ###保存退出ServerName 192.168.4.184:80 (有域名就写域名ServerName www.abc.com:80)在重启服务就不会提示上面的信息了。[root@Centos httpd]# service httpd restartStopping httpd:                                            [  OK  ]Starting httpd:                                            [  OK  ]重启之后就测试一下看apache能不能正常访问可以先在你搭建的服务器上关闭防火墙和selinuxiptables -F  (关闭防火墙)setenforce 0 (关闭selinux)用IE浏览器直接测试 http://ip(域名)测试能访问 基本的已经搭建完成了 #####################apache的相关操作##################### 基于客户端地址的访问控制<directory>deny from [address1] [address2]…… 拒绝哪些地址allow from [address1] [address2]…… 允许哪些地址order allow,deny: 先允许后拒绝,默认拒绝所有未明确允许的客户端地址order deny,allow: 先拒绝后允许,默认允许所有未明确允许的客户端地址</directory>  1、httpd的虚拟目录(可以做不同的网页)虚拟目录的优点,虚拟目录只是一个链接,所以易于移动和扩充 a)先建立虚拟目录mkdir -p /data/web  (这个data目录你可以是一个很大的硬盘挂载过来的,-p是递归的建立)mkdir -p /data/web/test01  (建立两个虚拟目录一个是test01,一个是test02)mkdir -p /data/web/test02  b)在httpd配置文件中,加入虚拟目录所需的配置vim /etc/httpd/conf/httpd.conf  #####添加这句Include vhost/vhost.conf#####然后保存退出 c)新建配置文件里面加入的目录和文件mkdir /etc/httpd/vhosttouch /etc/httpd/vhost/vhost.conf d)修改虚拟目录的配置文件vim /etc/httpd/vhost/vhost.conf ######添加如下几行Alias /test01 "/data/web/test01/"<Directory "/data/web/test01">    Options Indexes MultiViews FollowSymLinks    AllowOverride None    Order allow,deny    Allow from all</Directory>Alias /test02 "/data/web/test02/"<Directory "/data/web/test02">    Options Indexes MultiViews FollowSymLinks    AllowOverride None    Order allow,deny    Allow from all</Directory>####加入这些然后保存退出 e)为test01和test02建立两个网页文件来测试一下echo "this is test01 website welcome" >> /data/web/test01/index.htmlecho "this is test02 website welcome" >> /data/web/test02/index.html然后用浏览器来测试一下http://192.168.4.184/test01(输入这里之后直接回车,因为我们定义别名的时候没加/)   显示this is test01 webiste welcomehttp://192.168.4.184/test02  显示this is test02 website welcome则httpd的虚拟目录ok了。  2、认证和授权(i)、对用户设置认证和授权a)修改虚拟目录的配置文件vim /etc/httpd/vhost/vhost.conf修改虚拟目录的配置文件,让访问test01时,需要进行授权认证才能访问 #####Alias /test01 "/data/web/test01/"<Directory "/data/web/test01">    Options Indexes MultiViews FollowSymLinks    AllowOverride All    AuthType basic    AuthName "welcome test"    AuthUserFile /etc/httpd/httppwd    Require user test test01</Directory>Alias /test02 "/data/web/test02/"<Directory "/data/web/test02">    Options Indexes MultiViews FollowSymLinks    AllowOverride None    Order allow,deny    Allow from all</Directory>######保存退出命令的解释    AuthType basic                      (basic认证)    AuthName "welcome test"              (认证提示的名字)   AuthUserFile /etc/httpd/httppwd     (认证的文件)    require user test test01         (允许的用户名)  重启httpd 然后用IE测试:http://192.168.4.184/test01需要输入用户名和密码才能访问 b)为test用户建立密码,能访问test01这个目录的密码[root@Centos httpd]# pwd/etc/httpd  在这个目录下[root@Centos httpd]# htpasswd -c httppwd test(添加第一个用户)New password: Re-type new password:   htpasswd  httppwd test01(添加第二个,或者多个的时候都不需要-c了)需要在这个里面添加多个vim /etc/httpd/vhost/vhost.conf#####require user test test01(依次在后面添加就可以了) 然后重启httpd服务 (ii)、对组设置认证和授权cd ../vim /etc/httpd/vhost/vhost.conf修改虚拟目录的配置文件,让访问test01时,需要进行授权认证才能访问 ########Alias /test01 "/data/web/test01/"<Directory "/data/web/test01">    Options Indexes MultiViews FollowSymLinks    AllowOverride All    AuthType basic    AuthName "welcome admin"    AuthUserFile /etc/httpd/httppwd    AuthGroupFile /etc/httpd/httpgrp    Require group admin</Directory>Alias /test02 "/data/web/test02/"<Directory "/data/web/test02">    Options Indexes MultiViews FollowSymLinks    AllowOverride None    Order allow,deny    Allow from all</Directory>########然后保存退出  vim /etc/httpd/httpgrp###admin:test test01(需要加入直接玩后面添加)####然后保存退出 [root@Centos httpd]# pwd/etc/httpd在这个目录下面htpasswd httppwd testhtpasswd httppwd test01 然后重启服务service httpd restart 然后用IE测试:http://192.168.4.184/test01需要输入用户名和密码才能访问,这里的用户名必须是能让组访问的里面   3、虚拟主机 (i)、不同ip,同一个域名,同端口a)修改apache的配置文件vim /etc/httpd/conf/httpd.conf  ####Include vhost/vhost.conf  (这句是建立虚拟目录的时候添加的,这个不注释是有区别的)Include virtualhost/virtualhost.conf (这句是新添加的)#####这里不注释,然后保存退出 b)新建虚拟主机的目录和配置文件                                    mkdir -p /etc/httpd/virtualhost (新建一个虚拟主机的目录,这里对应httpd配置文件里面的Include内容) vim /etc/httpd/virtualhost/virtualhost.conf  (新建一个虚拟主机目录的配置文件,这里也一样) #####<VirtualHost 192.168.4.1:80>    ServerAdmin webmaster@dummy-host.example.com       DocumentRoot /data/web/test01      ServerName dummy-host.example.com     ErrorLog     /data/log/test01.error_log               CustomLog  /data/log/test01.access_log combined</VirtualHost> <VirtualHost 192.168.4.2:80>    ServerAdmin webmaster@dummy-host.example.com    DocumentRoot /data/web/test02    ServerName dummy-host.example.com     ErrorLog     /data/log/test02.error_log               CustomLog  /data/log/test02.access_log combined</VirtualHost>#####保存退出参数的解释:ServerAdmin webmaster@dummy-host.example.com   (这个可以随便写)DocumentRoot /data/web/test01  (这个是存放网页文件的目录)ServerName dummy-host.example.com            (这个是写域名的,有自己的域名,就写自己的域名,没有域名随便写了也不要紧,因为我们用ip访问)CustomLog  /data/log/virtualhost/access_log combined用于设置httpd服务器访问日志文件的路径和格式类型,这个文件里面写入这你登录的记录ErrorLog     /data/log/error_log用于设置错误日志文件的路径和文件名(如果你设置了,那这个目录和文件必须存在,木有就新建)这个文件写入的是,你登录错误的记录 c)现在新建虚拟主机配置文件里面指定的目录,因为没有,那就要新建mkdir -p /data/log/ (ErrorLog 和CustomLog指定的路径)cd /data/log/ touch test01.error_log test01.access_log  test02.error_log test02.access_log  然后重启服务 service httpd restart d)模拟ip出来ifconfig eth0:0 192.168.4.1 upifconfig eth0:1 192.168.4.2 up虚拟两个ip出来,实际环境服务器最好用真实的网卡,这个只是临时模拟的,当网卡重启之后虚拟的网卡就木有了,如果想reboot之后都存在,那就把网卡写到配置文件里面去 测试:当你用浏览器访问http://192.168.4.1的时候其实是访问之前做的虚拟目录的test01里面的网页文件这个时候是需要输入用户名和密码的,因为之前对test01做了认证授权Include vhost/vhost.conf  httpd的配置文件这个木有注释掉,这个虚拟目录对test01里面的网页文件是有认证和授权的http://192.168.4.2这个可以直接访问 (ii)同ip不同端口号vim /etc/httpd/virtualhost/virtualhost.conf   #####Listen 80Listen 8080<VirtualHost 192.168.4.1:80>    ServerAdmin webmaster@dummy-host.example.com       DocumentRoot /data/web/test01      ServerName dummy-host.example.com     ErrorLog     /data/log/test01.error_log               CustomLog  /data/log/test01.access_log combined</VirtualHost> <VirtualHost 192.168.4.1:8080>    ServerAdmin webmaster@dummy-host.example.com    DocumentRoot /data/web/test02    ServerName dummy-host.example.com     ErrorLog     /data/log/test02.error_log               CustomLog  /data/log/test02.access_log combined</VirtualHost>#####保存退出重启服务开始测试(这个其它的步骤和不同ip的一样,就是改一下配置文件) (iii)同ip同端口不同域名 vim /etc/httpd/virtualhost/virtualhost.conf  (新建一个虚拟主机目录的配置文件,这里也一样) ##### <VirtualHost 192.168.4.1:80>    ServerAdmin webmaster@dummy-host.example.com       DocumentRoot /data/web/test01      ServerName   www.abc.com     ErrorLog     /data/log/test01.error_log               CustomLog  /data/log/test01.access_log combined</VirtualHost> <VirtualHost 192.168.4.1:80>    ServerAdmin webmaster@dummy-host.example.com    DocumentRoot /data/web/test02    ServerName   www.xyz.com    ErrorLog     /data/log/test02.error_log               CustomLog  /data/log/test02.access_log combined</VirtualHost>#####保存退出如果临时的不能搭建dns,可以用host文件代替vim /etc/hosts192.168.4.1  www.abc.com192.168.4.1  www.xyz.com 重启服务开始测试(这个其它的步骤和不同ip的一样,就是改一下配置文件)    站点压力测评 tar  zcvf  webbench-make  && make install 测试webbench -c 500 -t 30 http://ip/test.php-c表示并发数 -t表示时间   本文出自 “技术之路---桀” 博客,请务必保留此出处http://litaotao.blog.51cto.com/6224470/1186911... 全文

apache的授权认证 虚拟主机

Centos6.3下apache实现SSL虚拟主机双向认证

     很久没有更新LAMP的相关文档了,刚好最近单位做项目需要用到apache的SSL虚拟主机双向认证,刚好之前在做LAMP的时候顺带做过SSL模块加载,SO参考了google大量文档,用了半天时间搞定,这里总结出来给大家分享一下。      该方案是为了实现apache下实现SSL虚拟主机双向认证,从而实现可信任用户才能访问具体虚拟站点,实现了数据加密以及双向可靠认证。我的博客新站已经建好,更多新的内容即将在新站更新。。... 全文

apache https

活动目录环境下Apache单点登录(SSO)的实现

1、实验环境          公司部署有微软的活动目录,假设域名为wyd.com,一台Web服务器,运行在Red hat  Enterpise Linux 5.5上,该网站原本只在内网访问,现由于业务的发展,需要发布到互联网上,以便销售人员和维护人员通过互联网随时能访问到,但由于该网站的内容涉及商业数据,不能让非公司人员随意访问到。 2、实验目的         为了保证数据的安全,需要在Apache上做身份验证,如果用传统的Apache的认证机制的话就会给用户带来麻烦,因为用户要输入额外的用户名和密码来登录网站。最理想的方式就是在公司内网里用户不用输入用户名和密码,可以直接登录;从互联网访问时,则需要输入用户名和密码,而这个账户密码就是登录公司域的账户名和密码。 3、实现原理         用户登录活动目录时使用的是Kerberos协议,因此Apache的验证方式就使用Kerberos协议,用户登录活动目录后会获得一个Kerberos票据,这个Kerberos票据就可以用来登录Apache,如果用户不在公司内网里,在登录Apache时只需要输入活动目录的用户名和密码即可。 4、实现步骤         a. 安装Apache,PHP,mod_auth_kerb              PHP环境根据需要安装,mod_auth_kerb就是Apache的Kerberos认证模块,配置好YUM仓库后可以使用yum工具来安装,也可以直接使用rpm命令:            [root@test ~]#yum    install    httpd    php*   mod_auth_kerb   -y         b.配置Kerberos             使用vim编辑/etc/krb5.conf文件,该文件是参照example.com域来配置的,把example.com全部替换成自己的域名即可,注意Kerberos是区分大小写的,需要修改的内容如下:              [libdefaults]                    default_realm = WYD.COM              [realms]              WYD.COM = {                     kdc = dc1.wyd.com:88                    default_domain = wyd.com              }              [domain_realm]                     test.wyd.com = WYD.COM                     wyd.com = WYD.COM       其中,test.wyd.com是Apache服务器的FQDN名,kdc的值要设置成域中的DC。              设置好Kerberos后,可以验证一下配置是否正确,使用kinit命令,参数为AD中的一个账户              [root@test ~]#kinit   bob@WYD.COM        注意大小写,该命令会提示你输入密码,命令成功执行后不会有任何提示,可以使用klist命令查看获得的Kerberos票据         c.为test.wyd.com主机创建HTTP服务凭据             首先需要在AD中创建一个用来映射HTTP service的账户,此例中为apache。其次登录到DC中,使用命令行工具ktpass将apache账户映射到HTTP/test.wyd.com@WYD.COM,并把凭据导出到一个keytab文件。(ktpass命令在support tools中,需要安装),命令如下:             C:\>ktpass  -princ HTTP/test.wyd.com@WYD.COM   -mapuser apache   -crypto rc4-hmac-nt   -ptype KRB5_NT_SRV_HST  -pass  wyd   -out c:\apache.keytab            命令成功执行后,将c:\apache.keytab文件拷贝到WEB服务器,确保apache进程对该文件有读权限。          d.配置httpd.conf使用mod_auth_kerb模块进行身份验证                      alias /test     /www/myweb                     <Location /test>                          AuthType Kerberos                          AuthName "Kerberos Login"                          KrbMethodNegotiate On                          KrbMethodK5Passwd Off                          KrbAuthRealms WYD.COM                          Krb5KeyTab /etc/httpd/apache.keytab                          KrbServiceName HTTP                          require valid-user                     </Location>           e.配置IE浏览器          IE浏览器默认已经支持“集成windows身份验证”,只需要把该网站加入到“本地Intranet”区域即可。注意访问时不能使用ip地址,必须使用前面ktpass命令中使用的FQDN名,此例为test.wyd.com 5、测试         到此,实验完成,域内用户访问不需要输入密码,不在域内或未登录域访问只需输入域账号密码即可。可以使用下面这段PHP代码测试:       <?php            echo "You have log in as ".$_SERVER['REMOTE_USER'];        ?> 参考文档:http://www.grolmsnet.de/kerbtut/... 全文

活动目录 apache 集成身份认证

LAMP(apache+mysql+php)安装

一.安装mysql1.       下载mysqlwget http://download.softagency.net/MySQL/Downloads/MySQL-5.1/mysql-5.1.48.tar.gz2.       安装mysqltar xvfz mysql-5.1.48.tar.gzcd mysql-5.1.48./configure --prefix=/usr/local/mysql make make install3.       启动mysql/usr/local/mysql/bin/mysqld_safe    二.安装apache1.下载apache... 全文

LAMP apache mysql认证 mysql 数据库 休闲 职场

apache 别名和用户认证

   某些应用需要以web方式显示时,设定文件目录的访问;eg nagiosAlias / "d:/ruan/l/"<Directory "d:/ruan/l/">   Options Indexes MultiViews   AllowOverride None   Order allow,deny   Allow from all</Directory>========================# .htpasswd... 全文

用户 认证 md5加密 alias sunny

apache工作机制,压缩,虚拟主机,用户认证

从服务器角度一次web资源请求具体过程    建立连接:tcp三次握手    接收请求    处理请求    访问资源    构建响应报文    发送响应    记录日志===================================================================httpd工作模型    阻塞模型,单进程模型。缺点:每次只能响应一个请求,对于现代的高并发无满足        只有一个进程,每次只能响应一个用户的请求 。    多进程模型,缺点:不停的创建和收回进程,进程间切换也耗费时间。... 全文

虚拟主机 服务器 认证 用户 记录

httpd2.2实现身份认证、https及页面压缩

一、apache实现身份认证    apache的身份认证分两种,一种是基本认证(basic),另一种是摘要认证(digest)。要实现身份认证那就必须要有帐号和密码,帐号密码可以保存在普通文件中也可以保存在数据库中。实例:使用httpd2.2实现基本身份认证。... 全文

gzip 网页压缩 httpd身份认证 https apache

基于Apache平台认证的配置分析

 一、概述ApacheApache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。对于apache而言,主机分为中心主机和虚拟主机【请注意:两者不能同时使用】要想使用虚拟主机必须取消中心主机,在配置文件/etc/httpd/conf/httpd.conf注释中心主机的DocumentRoot即可。Apache认证:基于IP地址、基于端口、基于主机域名,同时还可以给http定义路径别名和控制用户访问查看http的工作状态等内容;二、基于IP地址配置实例分析前提:在一台虚拟机中设定两个IP地址(也可以在两台虚拟机中操作,我主要是为了配置方便,可以根据需要自己定义),在配置文件中设置端口号都为80;这里我使用yum源下载httpd软件包,安装httpd软件包过程我就不详细演示了,yum源下载路径:ftp://172.16.0.1/pub/gls/server.repo规划如下:IP1:172.16.52.2IP2:172.16.52.41、 设置两个IP地址[root@localhost ~]#ip addr add 172.16.52.4/16 dev eth0  1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue       link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00      inet 127.0.0.1/8 scope host lo  2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast qlen 1000      link/ether 00:0c:29:6a:f7:98 brd ff:ff:ff:ff:ff:ff      inet 172.16.52.2/16 brd 172.16.255.255 scope global eth0  inet 172.16.52.4/16 scope global secondary eth0  2、创建并编辑基于IP地址的文件[root@localhost ~]#vim /etc/httpd/conf.d/vitual     ####可以使用提供的配置文件,我为了方便,自己创建一个新的文件  <VirtualHost 172.16.52.2:80>      ServerName www1.magedu.com      DocumentRoot "/web/vhosts/www1" CustomLog /var/log/httpd/www1.access combined  </VirtualHost>  <VirtualHost 172.16.52.4:80>      ServerName www2.magedu.com      DocumentRoot "/web/vhosts/www2" CustomLog /var/log/httpd/www2.access combined  </VirtualHost>  保存退出  3、 创建、编辑和页面的根目录[root@localhost ~]#mkdir /web/vhosts/www1 –pv  [root@localhost ~]#vim /web/vhosts/www1/index.html  www1.magedu.com  保存退出  [root@localhost ~]#vim /web/vhosts/www1/index.html  www2.magedu.com  保存退出  4、创建日志文件[root@localhost ~]#cd /var/log/httpd/  [root@localhost httpd]#touch www1.access  [root@localhost httpd]#touch www2.access  [root@localhost httpd]#service httpd restart  5、测试172.16.52.2站点6、测试172.16.52.4站点... 全文

linux

RHCE课程

我们准备学习apache服务器,做apache需要DNS服务器,大家要把自己的DNS服务器调试好,排错很简单 1、使用named-check 命令检查配置文件 2、查看日志文件的提示 3、检查自己的网络还有主机环境设置是否正确 named-checkzone  域名   区域文件WEB服务器的架设,在linux有一个很著名的架构叫lamp:linux+apache+mysql+php 我们主要说apache,但是有兴趣的,可以去鸟站找phpbb,是一个论坛的软件,基于lamp架构,挺简单,有兴趣就可以自己去安装来调试下先简单介绍下http协议吧 WWW的目的就是使信息更易于获取,而不管它们的地理位置在哪里。当使用超文本作为WWW文档的标准格式后,人们开发了可以快速获取这些超文本文档的协议——HTTP协议,即超文本传输协议 HTTP是应用级的协议,主要用于分布式、协作的信息系统。HTTP协议是通用的、无状态的,其系统的建设和传输与数据无关。HTTP也是面向对象的协议,可以用于各种任务,包括名字服务、分布式对象管理、请求方法的扩展、命令等。http和https分别使用80、443端口在Internet上,HTTP通信往往发生在TCP/IP连接上,其默认的端口为80,也可以使用其他端口。 Web服务的实现采用客户/服务器模型 客户机运行WWW客户程序——浏览器,它提供良好、统一的用户界面。浏览器的作用是解释和显示Web页面,响应用户的输入请求,并通过HTTP协议将用户请求传递给Web服务器 Web服务器运行服务器程序,它最基本的功能是侦听和响应客户端的HTTP请求,向客户端发出请求处理结果信息。Web服务通常可以分为两种:静态Web服务和动态Web服务。 这就是http的运行原理了 1.Web浏览器使用HTTP命令向一个特定的服务器发出Web页面请求。 2.若该服务器在特定端口(通常是TCP 80端口)处接收到Web页面请求后,就发送一个应答并在客户和服务器之间建立连接3.服务器Web查找客户端所需文档,若Web服务器查找到所请求的文档,就会将所请求的文档传送给Web浏览器。若该文档不存在,则服务器会发送一个相应的错误提示文档给客户端。Web浏览器接收到文档后,就将它显示出来。4、当客户端浏览完成后,就断开与服务器的连接。linux下的web服务器,软件使用的apache大家应该知道吧,apache也是美国军方的一种大型直升机开放源代码的Apache(阿帕奇)服务器起初由Illinois大学Urbana-Champaign的国家高级计算程序中心开发,后来Apache被开放源代码团体的成员不断地发展和加强。渐渐地,它开始在功能和速度上超越其他Web服务器。由于Apache服务器拥有牢靠可信的美誉,因此从1995年1月以来,Apache一直是Internet上最流行的Web服务器 后台进程:httpd 脚本:/etc/rc.d/init.d/httpd 使用端口:80(http),443(https) 所需RPM包:httpd 配置路径:/etc/httpd/* 默认网站存放路径:/var/www/* 优点:免费,稳定,速度快下面我们先安装apache yum  install “httpd*” 或rpm安装、不过自己喜欢编译也可以 /config make  && make install  安装好了,启动apache,有特殊要求的可以自己编译,但是我们现在用不了那么深 而且编译的不可以自动升级,升级软件只有找新版本的重新编译安装配置我们学apache主要学会以下基本功能 httpd.conf文件的格式  Web服务的基本配置  创建虚拟目录 设置目录权限 用户认证 虚拟主机的配置 先介绍下apache的常用目录 这个是apache的所有配置文件存放的目录 这个是网页文件存放目录,一般在html内apache的主配置文件 请大家用自己熟悉的编辑器打开吧 httpd.conf配置文件主要由全局环境、主服务器配置和虚拟主机3个部分组成。每部分都有相应的配置语句,该文件所有配置语句的语法为“配置参数名称 参数值”的形式。 httpd.conf中每行包含一条语句,行末使用反斜杠“\”可以换行,但是反斜杠与下一行中间不能有任何其他字符(包括空白) httpd.conf的配置语句除了选项的参数值以外,所有选项指令均不区分大小写,可以在每一行前用“#”号表示注释。  全局配置的相关参数,全局的参数一般不用改哦 ServerType选择系统激活服务器的方式。可以是inetd或standalone 默认应该是独立的stationalone  ServerRoot设定Apache 安装的绝对路径 TimeOut设定 服务器接收至完成的最长等待时间 KeepAlive设定服务器是否开启连续请求功能,真实服务器一般都要开启 Port 设定http服务的默认端口。 User/Group 设定 服务器程序的执行者与属组,这个一般是apache提示一点,如果RHCE考试的时候,题目让你修改存放网页文件的权限,比如是750,这样你一定要注意了,所有用户的读取权限里没有了,apache对网页文件的读取权限也没有了,网站也不能正常访问的,所以你需要修改组为apache或者使用acl给apache用户访问权限,修改为755可以,这个看题目要求,考试的测试网页是html的,就简单的字符,能访问就行了,你别去改全局的什么连续请求啊,最大闲置进程啊之类的,考试嘛,能达到效果就OK,不是做优化 一般在apache里,都说用户,这个组没多大意思的,是建立用户的时候就建立默认组了,网页的所有组或者所有者改成apache ps:/dev/null 是编程使用 把错误输出导进去 zero是无限零资源设备,在测试lvm和quota的时候使用 /dev/null是黑洞,给他什么吃什么。/dev/zero是太阳取之不尽用之不竭。嘿嘿我们老师说的。很经典o(∩_∩)o... ######################Michael分割线###########################我们简单介绍了apache,下面我们就开始实战 打开firefox,输入自己的域名如果能看见红色的redhat的测试页面,就证明你的安装没有问题,如果看不见,你就要从新安装,或者调试你的网络了,我们说过,网页文件默认是放在/var/www/html中的,我们现在就自己去写个网页,简单的,来测试下然后重新访问你的服务器,看看有什么变化这个是默认的情况,我从网页down个网页,我现在把他放到/var/www/html中去打开主配置文件,搜索index.html 看见DirectoryIndex了么,这个位置就是定义主页文件的名字的,自己可以随意修改,但是一般网页开发都写成了index.html,index.htm default.html 等等,所以你也最好这样写 我添加了一个index.php ,方便一会我们测试apache支持php,如果找不到,系统会出现redhat的测试页面,你可以,试试 搜索/var/www/html documentRoot 就是定义网站的默认网站存放目录,如果考试要让你修改默认网站目录的位置,你就需要修改这个位置 现在我们测试把默认网站目录改到root家目录下第一步,修改DocumentRoot这个位置第二步,修改目录的权限设置  保存退出并重启httpd服务启动失败了,我们把selinux暂时关闭了,测试看是不是selinux的原因,用setup 来关闭selinux 关闭后httpd服务就启动起来了 但是权限还是不对,直接再次搜索/var/www/html 找到就改成新的目录就可以了,因为/root目录的权限是750,所以apache用户没有访问权限,我们要给apache用户访问权限,简单点改成755就可以了 建个PHP页面哈~现在就可以访问了,下面我们要解决的就是selinux的问题,我们现打开selinux 再次访问又是权限拒绝了,我们就需要修改selinux的上下文了使用chcon 命令来修改上下文 -R 是递归修改,连目录里面的一起修改 --reference  是拷贝 /var/www/html的上下文应用到/root/web下去ls -Z是查看文件的上下文 修改上下文后,就又可以访问了 ######################Michael分割线###########################下面我们就讲虚拟机主机 1、基于名称的虚拟主机 查看你的DNS服务器,是否对你服务器做出了两个正向解析 我的有三个正向解析,说说基于名称的虚拟机主机吧,这个是现在很常用的技术,一个服务器放一个公司的网页不现实,一般都是放了几个公司的网站,但是服务器怎么区分用户访问网站呢?,这就是虚拟主机技术,虚拟机主机有基于域名和基于IP两种方法,一般使用基于域名的,应为现在IPV4的公网IP很珍贵的,如果一个网站一个IP,那么就会浪费掉很多IP,如果使用域名就不会有这种浪费 我们实现基于域名的虚拟机主机 步骤 1、需要两个域名解析到你的服务器,我的是 server.michael.com   192.168.8.188 [url]www.michael.com[/url]      192.168.8.1882、建立/var/www/server 目录,用于存放server.michael.com的网站 3、给/var/www/server 和/var/www/thml分别放入网站,内容要不一样,方便我们区分 5、修改配置文件取消NameVirtualHost这行的注释,并写入你服务器的IP地址,这条的意思是启用基于名称的虚拟机主机然后在最后写入虚拟机主机的内容 <>是主机通告,前后要对应 serveradmin 是管理员邮箱 documentroot  是网页目录 servername   是域名 下面两个是日志文件 由于我们两个虚拟主机,所以我们写两个,如果有多个,你就需要定义多个,完成后保存退出,重启服务后就可以测试了######################Michael分割线###########################下节课我们继续讲,基于IP地址的虚拟主机,如何提供网站下载,如何使用apache自带的basic认证,如何支持php和jsp,还有支持cgi 配置步骤 1、添加一个虚拟机网卡,并配置一个IP地址 临时使用,重新启动网卡消失2、基于上面的操作,修改配置文件注释掉这行,取消基于域名的虚拟主机下面只需要修改virtualhost 的IP地址,多了一个临时的虚拟网卡,这个虚拟网卡上也配置了IP地址 注意地址栏的IP地址不同哦下一个功能,基于web页面的资源下载 使用别名来实现,当然别名也可以实现网站目录转换 下面我们来看看别名的配置 修改配置文件 搜索Alias,找到下面的位置 我们现设置一个别名对我们刚才那个网站的访问 /test 是别名名称 /root/web/site 是真实位置 注意真实位置的权限和selinux上下文一定要正确。注意,Directory是对你真是目录的权限设置,我们刚才修改默认家目录都修改过了,所以这里我们就不用修改了保存退出测试 注意我的地址栏的写法 这个也是别名的一个功能,当然别名还能实现用户主页的功能 下面我们来实现网页的资源下载 1、添加别名 2、对/VAR/FTP/PUB目录设置权限options选项必须要有Multiviews参数,然后保存退出,重启测试 就出现了貌似FTP的东西,可以提供资源下载 下一个功能,basic基本认证,基于用户名和密码 1、修改配置文件 基于我们刚才的down别名设置 提示一下 <>里面是目录Authtype 是认证类型 Basic apache自带的基本认证 Authname  认证名字,是提示你输入密码的对话框的提示语 Authuserfile  是存放认证用户的文件 require user  允许指定的一个或多个用户访问,就是后面跟的redking用户 如果认证文件里面还有其他用户,还是不能访问 require valid-user  的话,就是所有认证文件里面的用户都可以访问 require group 授权给一个组,这个参数很少用 下面我们开始创建认证用户文件 这样就创建了一个redhat用户,重新启动服务器,测试效果 可以访问 还有一种是更灵活的认证方式,这种认证需要修改配置文件,当然用户是没有权限修改配置文件了,他想使用认证怎么办?这个就使用基于目录的认证,把认证文件放在用户可以管理的主业目录内,这样用户就可以随意修改了 我们对/var/www/html目录进行设置访问192.168.8.188就可以访问到/var/ww/html目录下面我们在目录内放入认证文件 然后创建用户51cto重新启动服务器,并测试OK,测试成功,还有4个内容,我们下季在讲吧,cgi的支持,php的支持,jsp的支持,https的配置 ######################Michael分割线###########################本文出自 “王乾De技术博客” 博客,谢绝转载!... 全文

APACHE httpd RHCE rhel5 用户认证

关于apache虚拟主机深入配置实例

上一篇我们详细演示了httpd虚拟主机下的简单的配置,今天将对其配置将进一步的深入演示(在之前的配置的基础上进行用户认证等的配置实例)--------目的对与b.org的访问,拒绝192.168.1.100这个地址访问------预期目标:192.168.1.100被拒绝访问www.b.org,其他主机可正常访问(这里我们拒绝的是拒绝本地地址访问来验证)进入配置文件进行相应的编辑配置#vim/etc/httpd/conf.d/virtual.conf... 全文

虚拟主机 service 配置文件 认证 信息

1