httpd.conf 配置域名只能使用域名访问网站,不能使用ip地址,httpd服务开机自动启动,不需要输入私钥密码。求大神帮忙

温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!&&|&&
LOFTER精选
网易考拉推荐
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
阅读(1486)|
用微信&&“扫一扫”
将文章分享到朋友圈。
用易信&&“扫一扫”
将文章分享到朋友圈。
历史上的今天
loftPermalink:'',
id:'fks_',
blogTitle:'关于配置网站的域名解析',
blogAbstract:'什么是NS记录? NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。  您注册域名时,总有默认的DNS服务器,每个注册的域名都是由一个DNS域名服务器来进行解析的,DNS服务器NS记录地址一般以以下的形式出现:&&
域名A解析设置方法:
blogTag:'网站,域名解析,httpd.conf,a域名记录,虚拟主机',
blogUrl:'blog/static/',
isPublished:1,
istop:false,
modifyTime:1,
publishTime:1,
permalink:'blog/static/',
commentCount:0,
mainCommentCount:0,
recommendCount:0,
bsrk:-100,
publisherId:0,
recomBlogHome:false,
currentRecomBlog:false,
attachmentsFileIds:[],
groupInfo:{},
friendstatus:'none',
followstatus:'unFollow',
pubSucc:'',
visitorProvince:'',
visitorCity:'',
visitorNewUser:false,
postAddInfo:{},
mset:'000',
remindgoodnightblog:false,
isBlackVisitor:false,
isShowYodaoAd:false,
hostIntro:'',
hmcon:'1',
selfRecomBlogCount:'0',
lofter_single:''
{list a as x}
{if x.moveFrom=='wap'}
{elseif x.moveFrom=='iphone'}
{elseif x.moveFrom=='android'}
{elseif x.moveFrom=='mobile'}
${a.selfIntro|escape}{if great260}${suplement}{/if}
{list a as x}
推荐过这篇日志的人:
{list a as x}
{if !!b&&b.length>0}
他们还推荐了:
{list b as y}
转载记录:
{list d as x}
{list a as x}
{list a as x}
{list a as x}
{list a as x}
{if x_index>4}{break}{/if}
${fn2(x.publishTime,'yyyy-MM-dd HH:mm:ss')}
{list a as x}
{if !!(blogDetail.preBlogPermalink)}
{if !!(blogDetail.nextBlogPermalink)}
{list a as x}
{if defined('newslist')&&newslist.length>0}
{list newslist as x}
{if x_index>7}{break}{/if}
{list a as x}
{var first_option =}
{list x.voteDetailList as voteToOption}
{if voteToOption==1}
{if first_option==false},{/if}&&“${b[voteToOption_index]}”&&
{if (x.role!="-1") },“我是${c[x.role]}”&&{/if}
&&&&&&&&${fn1(x.voteTime)}
{if x.userName==''}{/if}
网易公司版权所有&&
{list x.l as y}
{if defined('wl')}
{list wl as x}{/list}你的位置: >
> httpd服务之虚拟主机、访问控制、https配置详解
上文讲解了http协议及httpd的一些特性,是学习web服务需要掌握的一些基础知识,接下来让我们进一步了解httpd相关功能的配置,本文讲解的是虚拟主机,访问控制及https等功能的配置。
httpd之虚拟主机
虚拟主机共分为三种模式:基于IP、基于端口、基于主机名(FQDN)
实验环境介绍
开始之前,先介绍一下httpd在CentOS6.6版本及文件:
&&&&&httpd-2.2.15(CentOS7升级为2.4系列)
配置文件:
&&&&&&&&/etc/httpd/conf/httpd.conf
&&&&&&&&/etc/httpd/conf.d/*.conf
服务脚本:
/etc/rc.d/init.d/httpd
脚本配置文件:/etc/sysconfig/httpd
模块目录:
/etc/httpd/modules:&链接文件
/usr/lib64/httpd/modules
/usr/sbin/httpd:&prefork&
/usr/sbin/httpd.event:&event
/usr/sbin/httpd.worker:&worker
日志文件目录:
/var/log/httpd
access_log:&访问日志
error_log:&错误日志
站点文档根目录:
/var/www/html/images/a.jpg
/images/a.jpg
注意:配置虚拟主机之前要关闭中心主机
#DocumentRoot&&/var/www/html&
基于IP的虚拟主机
案例要求:
DNS服务器:172.16.10.10
web服务器:两个IP 172.16.10.110、172.16.10.186
要求web服务器同时提供两个站点(、)
www站点文件为/web/www/index.html 内容为
ops站点文件为/web/ops/index.html 内容为
配置DNS正反向区域文件
@&&&&&&&IN&&&&&&SOA&&&&&.&&&&&&&&.&(
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&2H
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&10M
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&7D
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&1D&)
@&&&&&&&IN&&&&&&NS&&&&&&dns
@&&&&&&&IN&&&&&&MX&10&&&mail
dns&&&&&IN&&&&&&A&&&&&&&172.16.10.10
mail&&&&IN&&&&&&A&&&&&&&172.16.10.12
www&&&&&IN&&&&&&A&&&&&&&172.16.10.110
ops&&&&&IN&&&&&&A&&&&&&&172.16.10.186&&&#确保站点可以解析
pop&&&&&IN&&&&&&CNAME&&&mail
ftp&&&&&IN&&&&&&CNAME&&&www
#反向区域文件
@&&&&&&&IN&&&&&&SOA&&&&&.&&&&&&&&.&(
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&2H
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&10M
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&7D
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&1D&)
@&&&&&&&IN&&&&&&NS&&&&&&.
10&&&&&&IN&&&&&&PTR&&&&&.
12&&&&&&IN&&&&&&PTR&&&&&.
110&&&&&&IN&&&&&PTR&&&&&.
186&&&&&IN&&&&&&PTR&&&&&.
检查语法,重启服务
注意:DNS具体配置详见博客
创建虚拟主机
[root@scholar&~]#&vim&/etc/httpd/conf/httpd.conf&
&VirtualHost&172.16.10.110:80&
&&&&&&&&ServerName&
&&&&&&&&DocumentRoot&&/web/www&
&/VirtualHost&
&VirtualHost&172.16.10.186:80&
&&&&&&&&ServerName&
&&&&&&&&DocumentRoot&&/web/ops&
&/VirtualHost&
创建站点文件,检查语法,重启服务并设置开机自启
测试两个站点是否可以访问
测试成功,基于IP的虚拟主机配置完成
注意:测试时请确保测试主机DNS指向DNS服务器且处于离线状态,如果不想离线,请修改hosts文件,确保FQDN可以解析。如果访问失败,请关闭web服务器的selinux。
基于端口的虚拟主机
案例要求:
DNS服务器:172.16.10.10
web服务器:172.16.10.110
要求web服务器开启8080端口,一个FQDN提供两个站点,访问和
:8080返回不同结果 &
8080站点文件为/web/port/index.html 内容为 :8080
创建虚拟主机
Listen&8080&&&&&#监听8080端口
&VirtualHost&172.16.10.110:80&
&&&&&&&&ServerName&
&&&&&&&&DocumentRoot&&/web/www&
&/VirtualHost&
&VirtualHost&172.16.10.110:8080&
&&&&&&&&ServerName&
&&&&&&&&DocumentRoot&&/web/port&
&/VirtualHost&
创建站点文件,测试语法,重启服务
测试新站点是否可以访问
访问成功,基于端口的虚拟主机配置完成
基于主机名的虚拟主机
案例要求:
DNS服务器:172.16.10.10
web服务器:172.16.10.110
要求web服务器提供两个站点(&dev.scholar.net )
www站点文件为/web/www/index.html 内容为
dev站点文件为/web/dev/index.html & & &内容为dev.scholar.net
配置DNS添加区域及区域文件
[root@lab&~]#&vim&/etc/named.conf&
zone&&scholar.net&&IN&{
&&&&&&&&type&
&&&&&&&&file&&scholar.net.zone&;
zone&&16.172.in-addr.arpa&&IN&{
&&&&&&&&type&
&&&&&&&&file&&172.16.10.net&;
#正向区域文件
@&&&&&&&IN&&&&&&SOA&&&&&dns.scholar.net.&&&&&&&&admin.scholar.net.&(
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&2H
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&10M
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&7D
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&1D&)
@&&&&&&&IN&&&&&&NS&&&&&&dns
dns&&&&&IN&&&&&&A&&&&&&&172.16.10.10
www&&&&&IN&&&&&&A&&&&&&&172.16.10.110
dev&&&&&IN&&&&&&A&&&&&&&172.16.10.110
#反向区域文件
@&&&&&&&IN&&&&&&SOA&&&&&dns.scholar.net.&&&&&&&&admin.scholar.net.&(
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&2H
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&10M
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&7D
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&1D&)
@&&&&&&&&&&IN&&&&&&NS&&&&&&dns.scholar.net.
10.10&&&&&&IN&&&&&&PTR&&&&&dns.scholar.net.
10.110&&&&&IN&&&&&&PTR&&&&&www.scholar.net.
10.110&&&&&IN&&&&&&PTR&&&&&dev.scholar.net.
检查语法重启服务
创建虚拟主机
NameVirtualHost&*:80
&VirtualHost&*:80&
&&&&&&&&ServerName&
&&&&&&&&DocumentRoot&&/web/www&
&/VirtualHost&
&VirtualHost&*:80&
&&&&&&&&ServerName&dev.scholar.net
&&&&&&&&DocumentRoot&&/web/dev&
&/VirtualHost&
创建站点文件,检查语法,重启服务
测试站点是否可以访问
OK,访问成功,基于主机名的虚拟主机配置完成
httpd之访问控制
访问控制可分为两种模式:基于用户访问控制和基于IP访问控制
基于用户访问控制
案例要求:
DNS服务器:172.16.10.10
web服务器:172.16.10.110
要求web服务器在站点下创建一个子页为站点管理页,非授权用户禁止访问。
子页位置/web/www/admin/index.html 内容为Admin
&VirtualHost&*:80&&
&&&&&&&&ServerName&
&&&&&&&&DocumentRoot&&/web/www&
&Directory&&/web/www/admin&&
&&&&&&&&&Options&none
&&&&&&&&&AllowOverride&AuthConfig
&&&&&&&&&AuthType&Basic&&&&&&&&&&&&#认证方式
&&&&&&&&&AuthName&&Admin&Area.&&&&&#质询时弹出的提示信息
&&&&&&&&&AuthUserFile&/etc/httpd/conf/.htpasswd&#用户账号密码存放位置
&&&&&&&&&Require&valid-user&&&#所有合法用户都可访问,也可用定义单用户及组认证
&/Directory&
&/VirtualHost&
创建子页文件,检查语法,重启服务
提供认证文件
-c:&如果此文件事先不存在,则创建&&#注意,只能在创建第一个用户时使用
-m:以md5的格式编码存储用户的密码信息
-D:删除指定用户
输入账户密码
成功访问,基于用户的访问控制配置完成
基于IP的访问控制
案例要求:
DNS服务器:172.16.10.10
web服务器:172.16.10.110
要求web服务器的dev.scholar.net站点,作为测试站点,只允许web服务器访问测试
添加访问控制IP
&VirtualHost&*:80&
&&&&&&&&ServerName&dev.scholar.net
&&&&&&&&DocumentRoot&&/web/dev&
&Directory&&/web/dev&&
&&&&&&&&Order&allow,deny&&&&&&&&&#httpd2.4系列不再支持这种限定,改为新的限定方式
&&&&&&&&allow&from&172.16.10.110
&/Directory&
&/VirtualHost&
测试语法,重启服务
测试非授权IP能否正常访问
访问被拒绝,接下来用web服务器自测
可以访问,基于IP的访问控制配置完成
#elinks需要自行安装,-dump:&获取到页面数据后直接退出进程
httpd之https
前面我们讲了基于OpenSSL构建CA的过程,那么如何应用于httpd实现https呢,下面我们就来看一下,https通信是如何实现的。
http事务与https事务对比
案例要求:
DNS服务器:172.16.10.10
web服务器:172.16.10.110
要求web服务器的站点使用https
配置httpd工作于https
要配置https首先要安装mod_ssl模块,请自行安装
为服务端生成私钥,并为其提供证书
签署证书,我这里本机就是CA就自签了,CA配置详见博客
配置使用https的虚拟主机
[root@scholar&ssl]#&vim&/etc/httpd/conf.d/ssl.conf&
SSLCertificateFile&/etc/httpd/ssl/httpd.crt&&&&#证书位置
SSLCertificateKeyFile&/etc/httpd/ssl/httpd.key&#私钥位置
DocumentRoot&&/web/www&&&#虚拟主机站点文件
ServerName&:443&&&#虚拟主机ServerName
测试语法,重启服务,查看443端口是否被监听
将CA证书导出,重命名为*.crt格式,安装在受信任的根证书颁发机构中,测试https
OK,测试成功,已经实现https的访问,是不是很简单呢?到此,https配置完成
httpd的虚拟主机、访问控制及https就讲解到这里啦,httpd的功能确实很强大,其它功能请见后续文章,下文将讲解编译安装httpd2.4.9和新特性说明及其它功能的实现,感兴趣的可见下文。
以上仅为个人学习整理,如有错漏,大神勿喷~~~
转载请注明: &
与本文相关的文章博客访问: 2974
博文数量: 1
注册时间:
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: 网络与安全
用apache搭建的WEB服务器,如何让大家只能通过设定的域名访问,而不能直接通过服务器的IP地址访问呢,有两个方法可以实现,都是修改httpd.conf文件来实现的,如果是虚拟主机的话,则是修改httpd_vhosts.conf来实现(仅限于我知道的,当然肯定还会有其他方法可以实现),下面举例说明。[@more@]用apache搭建的WEB服务器,如何让大家只能通过设定的域名访问,而不能直接通过服务器的IP地址访问呢,有两个方法可以实现,都是修改httpd.conf文件来实现的,如果是虚拟主机的话,则是修改httpd_vhosts.conf来实现(仅限于我知道的,当然肯定还会有其他方法可以实现),下面举例说明。  方法一:在httpd.conf文件最后面,加入以下代码NameVirtualHost 61.*.*.* ServerName 61.*.*.*Order Allow,DenyDeny from all DocumentRoot "/usr/local/apache/htdocs/web1"ServerName www.***.com     说明:蓝色部分是实现拒绝直接通过61.*.*.*这个IP的任何访问请求,这时如果你用61.*.*.*访问,会提示拒绝访问。红色部分就是允许通过这个域名访问,主目录指向c:/web(这里假设你的网站的根目录是/usr/local/apache3/htdocs/web1)方法二:在httpd.conf文件最后面,加入以下代码NameVirtualHost 61.*.*.* DocumentRoot "/usr/local/apache3/htdocs/error"ServerName 61.*.*.*DocumentRoot "/usr/local/apache/htdocs/web1"ServerName www.***.com     
说明:蓝色部分是把通过61.*.*.*这个IP直接访问的请求指向/usr/local/apache3/htdocs/error目录下,这是个提示目录,提醒使用域名访问,IP不可以访问。红色部分的意思跟方法一是一样的。注:修改后要重启apache如果使用虚拟主机的话,apache虚拟主机默认情况下ip地址方式访问( 对应第一个虚拟主机,所以我们可以先建一个指向错误页面的虚拟主机,达到禁止用ip访问网页的目的。也就是说用 IP 访问到的是第一个虚拟主机,所以只要不是第一个虚拟主机,用 IP 就访问不到。
阅读(2738) | 评论(0) | 转发(0) |
上一篇:没有了
下一篇:没有了
相关热门文章
给主人留下些什么吧!~~
请登录后评论。ggvylf 的BLOG
用户名:ggvylf
文章数:122
访问量:10356
注册日期:
阅读量:5863
阅读量:12276
阅读量:333975
阅读量:1039154
51CTO推荐博文
httpd常见特性 1.事先创建空闲进程。 2.按需维持适当的进程。 3.使用模块化设计,核心比较小,各种功能都以模块方式添加。 4.支持运行时配置,支持单独编译模块。 5.支持多种方式的虚拟主机配置。 6.支持https协议,通过mod_ssl模块实现。 7.支持用户认证 8.支持基于IP或主机名的ACL& 9.支持基于每目录的访问控制。 10.支持URL重写。MPM(Mulit Path Modules)多道处理模块。 mpm_winnt windows上专用的线程处理机制。 perfork&
预先生成多个进程,一个进程响应单个请求。
稳定性高,性能差。
单个进程崩溃不会影响到其他进程,但是会消耗大量的系统资源,特别是并发处理时要进行大量的进程切换。 worker&
启动多个进程,每个进程下生成多个线程响应多个请求。单个线程响应单个请求。
效率高,多个线程共享一个资源。但是会产生资源竞争问题。目前在linux上性能不如perfork高。 event&
基于事件驱动,一个进程同时处理多个请求。一个进程响应多个请求。 httpd更改所使用的模型,修改/etc/sysconfig/httpd。虚拟主机: 物理服务器只有1个。 web程序只有1个。 却可以服务多个不同的站点。 常见类型:
默认主机,若使用此必须定义在第一个。
_default_:PORT
_default_:* 监听任意端口
_default_:80 监听80端口
基于IP的虚拟主机
基于端口的虚拟主机
基于域名的虚拟主机
*:PORT 全部主机都监听同一个端口
ServerName不同httpd: 安装:
httpd受SElinux控制的,所以需要先设置为permssive。
#yum -y install httpd
2.源码编译 相关文件目录:
/usr/sbin/httpd 执行进程服务
主导进程(master process)
属主为root,属组为root。第一个进程,负责维护空闲进程。
工作进程(worker process)
属主为apache,属组为apache。
/etc/rc.d/init.d/httpd 服务脚本
启动后占用TCP的80端口,https占用TCP的443端口。
/etc/sysconfig/httpd&
为httpd服务脚本的配置文件。
/etc/httpd&
以rpm包安装后的工作根目录,相当于程序的安装目录。
/etc/httpd/conf 配置文件目录
/etc/httpd/conf/httpd.conf 主配置文件
/etc/httpd/conf.d/*.conf&
主配置文件的组成部分。在主配置文件中使用include包含此目录下的文件
welcome.conf 欢迎界面的配置文件。
/etc/httpd/modules&
模块路径,此路径为链接,指向/lib/httpd/。
/etc/httpd/logs&
日志目录,此路径为链接,指向/var/log/httpd/。
访问日志:access_log
客户端发起的请求及服务端响应的结果。
错误日志:err_log
错误的访问、服务器错误信息等。
/var/www/html 静态页面所在路径
/var/www/cgi-bin&
动态内容所在路径,CGI:Common Gateway Interface 通用网关接口。
/var/www/error/*
错误页面文件位置,可以自定义。/etc/sysconfig/httpd #HTTPD=/usr/sbin/httpd.worker 默认是使用perfork模式。若修改则取消注释并修改。/etc/httpd/conf/httpd.conf 指令结构:
指令(directive) 值(value)
指令不区分字符大小写,值则根据需要进行是否区分大小写。 全局配置(Global Enviroment)
Servertokens OS|... 指定显示httpd显示详细信息的程度。
Serverroot "/etc/httpd" 指定httpd的根路径。
PidFile run/httpd.pid 指定pid文件的路径,此路径为相对路径。
Timetou 120 指定TCP三次握手建立连接,第一次握手成功成功等待第二次确认的超时时间。
KeepAlive on 是否启动长连接。
MaxKeepAliveRequests 100 指定长连接响应的个数,0表示无限制。
KeepAliveTimeout 15 长连接的断开时间为15秒。
&IfModule perfork.c&
StartServers 8 启动服务后生成空闲进程个数。
MinSpareServers 5 最少空闲进程,保证服务运行中最少空闲进程的个数。如不够则生成新空闲进程。
MaxSpareServers 20 最大空闲进程,如果空闲进程大于设定,则关闭多余进程。
ServerLimit 256 指定MaxClient的上限值。
MaxClient 256 最大客户端数,允许同时连接服务器的客户端个数。
MaxRequestsPerChild 4000 单个进程最大响应次数。超过此则结束进程重新生成。
&/IfModule&
&IfModule worker.c&
StartServers 2 启动的进程数。
MaxClient 150 最大客户端数。
MinSpareThreads 25 最小空闲总线程数。
MaxSpareThreads 75 最大空闲总线程数。
TheardsPerChild 25 每个进程生成的最大线程数。
MaxRequestsPerChild 0 每个进程的最大响应数。这里因为使用线程,所以无法限定。
&/IfModule&
Listen 80 指定监听端口,可监听多端口。
LoadModule MODNAME MODDIR 需要加载加载模块,指定模块名称和路径。
Include conf.d/*.conf 将该目录下的.conf文件的配置信息包含进来。
User apache 指定普通进程的属主。
Group apache 指定普通进程的属组。 中心服务器配置('Main' server configuration)
ServerAdmin MAILADDR 定义管理员的邮箱地址。
#ServerName SSERVERNAME:PORT 若注释掉,则则启动服务时会尝试反解析主机名,如果解析不到则报错。
DocumentRoot "/var/www/html" 指定网页文件存放位置。
&directory "/var/www/html"&
Options OPTION
None 不支,km持任何选项。
Indexes 允许以目录索引的方式显示文件。一般用作提供文件下载的场景下使用。
FollowSymLinks 允许跟随符号链接,允许访问符号链接对应的源文件。会带来安全性问题,一般建议不使用。
Includes 允许执行服务器端包含,允许执行SSI格式网页文件,会带来安全问题,一般建议不使用。
SymLinksifOwnerMatch 对FollowSymLinks更进一步限定,允许执行符号链接,但是链接的的属主要同执行httpd进程的用户相同。一般建议不使用
ExecCGI 允许执行CGI脚本。
MultiViews 允许多视图。根据客户端来源的语言和文字判定显示对应的网页。
ALL 启用所有选项。
AllowOverride OPTION 允许覆盖ACL
AuthConfig 使用自定义的账号验证文件进行验证。&
Order allow,deny 指定ACL的模式为白名单(allow,deny)或者是黑名单(deny,allow)。
Allow form all 定义ACL列表,基于IP、主机名、网络地址
#Deny from
AuthType Basic 指定认证类型
AuthName "DESCRIPTION" 显示描述信息
AuthUserFile DIR 指定认证用户账号文件存放路径,例如/user/local/apache/passwd/paaaswords
AuthGroupFile DIR 指定认证用户组组文件路径,文件格式为GROUPNAME:USER1 USER2 ...
Require all granted 允许全部访问
Require all denied 全部禁止访问
Require user USERNAME 允许单个用户。
Require group GROUPNAME 允许某个组中的用户。
Require valid-user 认证用户账号中出现的账号都允许登陆
&/directory&
DiretcoryIndex index.html index.html.var 定义默认显示的访问页面,优先级从左自右匹配。
AccessFileName .htaccess 定义基于每目录的访问控制。
&file ~ "^\.ht"& 匹配以.ht开头的文件&
Order allow,deny
Deny from all
TypeConfig /etc/mime.types 指定定义mime类型的文件
DefaultType text/plain 指定默认类型
HostnameLookups off 是否在日志中记录主机名的反解析信息
Errorlog logs/error_log 指定错误日志文件
LogLevel LEVEL 指定日志级别
LogFormat FORMAT TYPENAME 指定日志格式和名称
%h 远程主机地址
%l 远程主机登录名称
%u 登陆网站认证的用户名
%t 日志事件产生的时间
%r 请求报文的第一行
%s 最后一次请求的状态码
%b 相应报文的大小
%{Foobar}i 对应Foobar指定行的内容&
CustomLog logs/access_log combind 定义访问日志文件以及要应用的日志格式。
Alias /ALIASNAME "DIR" 为某个路径设定别名。 虚拟主机(Virtual Hosts)
ServerName SERVERNAME
ServerAlias HOSTNAME &指定虚拟主机的主机别名
ScriptAlias SCRIPTNAME 指定脚本的别名
&Location "URLDIR"& 定义访问URL地址的权限方法等。
SetHandler server-status 实现匹配到的文件由对应的处理器进行处理动作。
Order Deny,allow
Deny form all
Allow from .
&/Location&
&VirtualHost HOST& 这里HOST根据类型不同有不同写法,具体看上边对虚拟主机的相关。
&/VirtualHost&
#DocumentRoot 若要启动虚拟主机则要在主服务器配置中禁用次项。
或者在/etc/httpd/conf.d/下新建单独的配置文件。
例如,创建虚拟主机,使用3种模式,同时分离日志,启动访问策略,禁止192.168.1.4访问。访问的时候需要提供账号密码。:
#cd /etc/httpd/conf.d
#vim vh.conf
&VirtualHost 192.168.1.3:80&
ServerName
DocumentRoot "/"
CustomLog /var/log//access_log combind
&/VirtualHost&
&VirtualHost _default_:80&
ServerName _default_
DocumentRoot "/www/default80"
&/VirtualHost&
&VirtualHost 192.168.1.4:80&
ServerName
DocumentRoot "/"
CustomLog /var/log//access_log combind
&Directory "/"&
Options none
AllowOverride authconfig
AuthType Basic&
AuthName "loggin"&
AuthUserFile "/etc/httpd/.htpasswd"&
Require valid-user
&/Directory&
&/VirtualHost&
&VirtualHost 192.168.1.4:8080&
ServerName www.ibb.net
DocumentRoot "/www/ibb.net"
CustomLog /var/log/httpd/ibb.net/access_log combind
&/VirtualHost&
NameVitualHost 192.168.1.4:80
&VirtualHost 192.168.1.4:80&
ServerName www.idd.gov
DocumentRoot "/www/idd.gov"
CustomLog /var/log/httpd/idd.gov/access_log combind
&Directory "/www/idd.gov"&
Opitons none
AllowOverride none
Order deny,allow
Deny from 192.168.1.14
&/Diretctor&
&/VirtualHost&
#cd /etc/httpd/conf/
#mkdir -pv /,,bii.net,idd.gov,default80}
#vim //index.html
#vim //index.html
#vim /wwww/ibb.net/index.html
#vim /wwww/idd.gov/index.html
#vim /wwww/default80/index.html
#ip addr add 192.168.1.4/24 device eth0
#vim httpd.conf
Listen 8080
#vim /etc/hosts
#cd /var/log/httpd/
ibb.net idd.gov
#htpasswd -c -m /etc/httpd/.htpasswd tom
#htpasswd -m /etc/httpd/.htpasswd jerry
#systemclt restart httpd
注意:基于主机的访问,若直接输入ip地址,则会先显示。即先返回配置文件中第一个符合的主机。#httpd [OPTION] [OPTION]
-l 列出当前支持模块。
-t 检测配置文件语法正确性。
-M 显示所有额外装载的模块。#httpd.work 显示使用worker模型下支持的模块。#httpd.envet 显示使用event模型下支持的模块。#elinks [OPTION] URL 纯文本界面下的浏览器 [OPTION]
-dump 显示网页后立即退出,不在进入交互模式。
-source 显示网页源代码#htpasswd [OPTION] FILE USERNAME [PASSWORD] 创建AuthConfig用户认证文件。 [OPTION]
-c 创建文件,只有第一次创建时使用,若文件已存在则会被清空
-n 用户的密码以md5方式存放的
-D 删除用户
&压力测试工具: ab LoadRunnerSElinux: 配置文件:
/etc/selinux/config
/etc/sysconfig/selinux #getenforce 查看SElinux状态 #setenforce NUM 临时设置SELinux状态
0 permissive&
1 enforcingFireWall #systemctl stop firewalld 停止防火墙 #systemclt disable firewalld 禁用防火墙服务基于openssl的httpd服务配置 mod_ssl ssl的模块包,使用yum安装httpd必须要安装此包。 证书服务器上:
生成私钥:
#cd /etc/pki/CA
#(umask 077;openssl genrsa -out private/cakey.pem 2048)
编辑证书默认信息:
生成自签证书:
#openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 365
修改配置文件:
dir=/etc/pki/CA
#mkdir certs crl newcerts 根据配置文件的内容创建相关的文件夹和文件
#touch index.txt
#echo 00 & serial
签署证书:
#openssl ca -in /tmp/httpd.csr -out /tmp/httpd.crt -dyas 3650 httpd服务器上:
放置证书:
#cd /etc/httpd/
#mkdir ssl
#(umask 077;openssl genrsa 1024 & httpd.key )
#openssl req -new -key httpd.key -out httpd.csr 生成证书请求。
Common Name: 要使用证书的虚拟主机的名称。
将生成的证书请求文件复制到证书服务器:
#scp httpd.scr root@192.168.100.4:/tmp
将颁发的证书复制到本机:
#scp 192.168.100.4:/tmp/httpd.crt ./
httpd.key 配置ssl模块配置文件:
#cd /etc/httpd/conf.d/
#vim ssl.conf
SSLEngine on 启用ssl功能
SSLCertificateFile /etc/httpd/ssl/httpd.crt 指定ssl证书文件
SSLCertificateKeyFile /etc/httpd/ssl/http.key 指定私钥文件。
验证效果:
使用https://SERVER 访问即可查看证书信息本文出自 “” 博客,请务必保留此出处
了这篇文章
类别:┆阅读(0)┆评论(0)

我要回帖

更多关于 httpd绑定域名 的文章

 

随机推荐