11、基于用户的访问控制 认证质询: WWW-Authenticate:响应码为401,拒绝客户端请求,并说明要求客户端提供账号和密码; 认证: Authorization:客户端用户填入账号和密码后再次发送请求报文;认证通过时,则服务器发送响应的资源; 认证方式有两种: basic:明文 digest:消息摘要认证 安全域:需要用户认证后方能访问的路径;应该通过名称对其进行标识,以便于告知用户认证的原因; 用户的账号和密码存放于何处? 虚拟账号:仅用于访问某服务时用到的认证标识 存储:(tttpd要有相应的是配模块) 文本文件; SQL数据库; ldap目录存储;(读性能超级好 写性能超级差) basic认证配置示例: (1) 定义安全域 <Directory ""> Options None AllowOverride None AuthType Basic 基于Basci 认证 AuthName "String” 安全预提示信息 AuthUserFile "/PATH/TO/HTTPD_USER_PASSWD_FILE" 文件 Require user username1 username2 ...(valid-user) </Directory> 允许账号文件中的所有用户登录访问: Require valid-user (2) 提供账号和密码存储(文本文件) 使用专用命令完成此类文件的创建及用户管理 htpasswd [options] /PATH/TO/HTTPD_PASSWD_FILE username -c:自动创建此处指定的文件,因此,仅应该在此文件不存在时使用; -m:md5格式加密 -s: sha格式加密 -D:删除指定用户 另外:基于组账号进行认证; (1) 定义安全域 <Directory ""> Options None AllowOverride None AuthType Basic AuthName "String” AuthUserFile "/PATH/TO/HTTPD_USER_PASSWD_FILE" AuthGroupFile "/PATH/TO/HTTPD_GROUP_FILE" Require group grpname1 grpname2 ... </Directory> (2) 创建用户账号和组账号文件; 组文件:每一行定义一个组 vim编辑即可 GRP_NAME: username1 username2 ... 12、虚拟主机 站点标识: socket IP相同,但端口不同; IP不同,但端口均为默认端口; FQDN不同; 请求报文中首部 Host: www.magedu.com 有三种实现方案: 基于ip: 为每个虚拟主机准备至少一个ip地址; 基于port: 为每个虚拟主机使用至少一个独立的port; 基于FQDN: 为每个虚拟主机使用至少一个FQDN; 注意:一般虚拟机不要与中心主机混用;因此,要使用虚拟主机,得先禁用‘main‘主机; 禁用方法:注释中心主机的DocumentRoot指令即可; 虚拟主机的配置方法: <VirtualHost IP:PORT> 虚拟主机 ip:端口 ServerName FQDN 虚拟主机的FQDN DocumentRoot "" 目录 </VirtualHost> 其它可用指令: ServerAlias:虚拟主机的别名;可多次使用; ErrorLog: CustomLog: <Directory ""> ... </Directory> Alias ... 基于IP的虚拟主机示例: <VirtualHost 172.16.100.6:80> ServerName www.a.com DocumentRoot "/www/a.com/htdocs" </VirtualHost> <VirtualHost 172.16.100.7:80> ServerName www.b.net DocumentRoot "/www/b.net/htdocs" </VirtualHost> <VirtualHost 172.16.100.8:80> ServerName www.c.org DocumentRoot "/www/c.org/htdocs" </VirtualHost> 基于端口的虚拟主机: <VirtualHost 172.16.100.6:80> ServerName www.a.com DocumentRoot "/www/a.com/htdocs" </VirtualHost> <VirtualHost 172.16.100.6:808> ServerName www.b.net DocumentRoot "/www/b.net/htdocs" </VirtualHost> <VirtualHost 172.16.100.6:8080> ServerName www.c.org DocumentRoot "/www/c.org/htdocs" </VirtualHost> 基于FQDN的虚拟主机: NameVirtualHost 172.16.100.6:80 <VirtualHost 172.16.100.6:80> ServerName www.a.com DocumentRoot "/www/a.com/htdocs" </VirtualHost> <VirtualHost 172.16.100.6:80> ServerName www.b.net DocumentRoot "/www/b.net/htdocs" </VirtualHost> <VirtualHost 172.16.100.6:80> ServerName www.c.org DocumentRoot "/www/c.org/htdocs" </VirtualHost> 13、status页面 LoadModule status_module modules/mod_status.so <Location /server-status> SetHandler server-status Order allow,deny Allow from 172.16 </Location> |
web服务_apache配置(3)v1.0
时间: 2024-10-21 20:43:28
web服务_apache配置(3)v1.0的相关文章
web服务_apache配置(2)v1.0
httpd-2.2的基础配置 /etc/httpd:ServerRoot conf/httpd.conf.conf.d/*.conf:配置文件 logs:日志文件 modules:模块文件 主配置文件:/etc/httpd/conf/httpd.conf directive value directive:不区分字符大小写:例如:ServerRoot: value:除了文件路径这外,大多数不区分字符大小写: ### Section 1: Global Environment
web服务安装配置
本文主要是以 CentOS 6系列为操作系统,来安装配置web服务,并实现虚拟用户,https,和基本的用户认证等相关内容. 写在前面: 操作系统: CentOS 6.5 服务器的IP: 172.16.10.9 httpd的版本:httpd-2.2.15 系列 SElINUX状态:disabled 下面开始安装配置旅程: 一.web的安装配置 1.安装:yum install httpd mod_ssl -y mod_ssl 是实现 https 协议时所依赖的包 2.配置文件的相关说明: 配置
Web服务Https配置和代码访问方法
一.Https方式及证书 Web服务使用Https方式需要SSL证书,证书可从两个渠道获取:公开可信认证机构申请或自己生成. 公开可信认证机构优势在于校验方便,但是会有租金. 自己生成工具成本低,但用浏览器访问时会提示风险,需要用户手动确认可信. Https还分单向认证和双向认证,单向认证只需要服务器端部署1份证书,双向认证要Client和Server端都有证书,而且还会增加Client和Server握手步骤. 单向认证已经能够满足传输数据的加密需求,所以登录服务器与客户端通讯采用自己生成SSL
Nginx作为WEB服务相关配置(性能优化,网络连接,访问控制,虚拟主机,https等等)
编译安装nginx yum -y install pcre-devel groupadd -r nginx useradd -g nginx -r nginx tar xf nginx-1.6.2.tar.gz cd nginx-1.6.2 ./configure --prefix=/usr/local/nginx --conf-path=/etc/nginx/nginx.conf--user=nginx --group=nginx --error-log-path=/var/log/nginx
linux监控系统_Zabbix_agent_配置(4)V1.0
本次实验以Centos 7.2: Ip= 172.16.79.74******************************************************************************************agent可用端口: agent: IPMI: SNMP:强烈不推荐使用! JMX:**********************************************************************
Web安全开发规范手册V1.0
一.背景 团队最近频繁遭受网络攻击,引起了部门技术负责人的重视,笔者在团队中相对来说更懂安全,因此花了点时间编辑了一份安全开发自检清单,觉得应该也有不少读者有需要,所以将其分享出来. 二.自检清单 检查类型 说明 检查项 输入验证 概述 任何来自客户端的数据,如URL和参数.HTTP头部. Javascript戓其他嵌入代码提交的信息,都属于不可信数据.在应用外部边界或内部每个组件或功能边界,都将其当做潜在的恶意输入来校验 白名单 不可信数据可以设定白名单校验的,应接受所有和白名单匹配的数据,并
web服务_apache基础
http: http协议: http/0.9:原型版本: http/1.0:cache, MIME(multipupose internet Mail Extensions) method:GET.POST.HEAD.PUT.DELETE.TRACE.OPTIONS.... http/1.1:缓存功能大大增强 speedy:spdy http/2.0 80/tcp https协议: 443/tcp IANA: 0-1023:众所周知的,永久地分配给固定的应用使用:特权端口(仅root可用): 1
Lvs+keepalived安装配置(v1.0)
测试环境 系统:centos6.5_x86_64 主DR IP:192.168.1.216 备DR IP:192.168.1.218 VIP:192.168.1.253/254 real_server1:192.168.1.220 real_server2:192.168.1.219 一.安装ipvsadm 1.1 安装依赖包 yum -y install libnl-devel libnl popt popt-static 1.2 下载并安装ipvsadm wget http://www.
高性能Web服务之haproxy应用详解及实现论坛的动静分离机制
HAProxy提供高可用性.负载均衡以及基于TCP和HTTP应用的代理,支持虚拟主机,它是免费.快速并且可靠的一种解决方案.HAProxy特别适用于那些负载特大的web站点,这些站点通常又需要会话保持或七层处理.HAProxy运行在当前的硬件上,完全可以支持数以万计的并发连接.并且它的运行模式使得它可以很简单安全的整合进您当前的架构中, 同时可以保护你的web服务器不被暴露到网络上. 下面通过案例架构详解HAproxy应用,架构图如下所示: 以上架构实现过程如下: (1).在node1,node