Der Wert dieses Befehls kann „None“, „All“ oder das sein Folgende Optionen: Beliebige Kombination von: Indizes
(mit „-“ davor ist die Funktion zum Auflisten von Verzeichnissen auf der Website deaktiviert, andernfalls ist die Funktion zum Auflisten von Verzeichnissen auf der Website deaktiviert); ExecCGI; MultiViewsAllowOverride – Steuert Anweisungen, die in .htaccess-Dateien platziert werden. Es kann All, None (keine Konfiguration in .htaccess sichtbar) oder eine Kombination der folgenden Anweisungen sein: Options;FileInfo;AuthConfig;Limit
Order,Allow , Ablehnen – Kontrollieren Sie, wer Dienste erhalten kann. Die Parameter von order basieren letztendlich auf denen rechts, und die Reihenfolge kann umgekehrt werden
------------------ ------- ------------------------------------------- ------- ----------------------------------
--Für die angegebene Datei kann sich in einem bestimmten Verzeichnis oder global befinden
Auftrag verweigern, zulassen
Von allen zulassen
- ------------------------------ ------ -------------------------------------------- ------ ----
-- Ermöglicht die Anzeige des Servers über die URL „http:/“ /servername/server-status" Status (oder Informationen); Standort steuert hauptsächlich die URL
SetHandler server-status(server-info )
Auftrag verweigern, zulassen
Von allen zulassen
------------- ----- --------------------------------------------- ----- ------------------------------------
Alias / url-path /filesystem-path – Ordnen Sie die URL dem Dateisystempfad zu (Sie können dies auch über den Softlink ln -s auf dem System erreichen)
3. Nicht-Systembenutzer)
--Theory kann auch in Location,file
gefunden werden Optionen Indizes FollowSymLinks
AllowOverride None
Erlauben, verweigern anordnen
Von allen zulassen
Authentifizierungsname „Authentifizieren Sie sich“ – Fordern Sie den Browser auf, die URL zu öffnen
authtype basic
authuserfile /etc/httpd/userpasswd – Speicherort der Benutzer- und Passwortdatei
gültigen Benutzer erforderlich
# htpasswd -c /etc/httpd/userpasswd frank – Erstellen Sie einen Benutzer, der Zugriff erlaubt
# htpasswd /etc/httpd/userpasswd george - -Erstellen Sie eine weitere. Denken Sie an den Parameter „-c“, der zum Erstellen der Kennwortdatei dient und nur beim Erstellen des ersten Benutzers verwendet werden kann.
Hinweis: Wenn ein Verzeichnis einen passwortgesteuerten Zugriff verwendet, ist das Verzeichnis nicht sichtbar, wenn sein übergeordnetes Verzeichnis über einen Webbrowser aufgelistet wird, d. h. es wird ausgeblendet. Der Zugriff ist jedoch durch direkte Eingabe der URL möglich (auch wenn Sie über ein Konto und ein Passwort verfügen).
4. Domänennamenbasierter virtueller Host
NameVirtualHost *:80 – Fügen Sie diese Konfiguration hinzu, um Port 80 als virtuellen Host-Port festzulegen
--Der erste virtuelle Host
ServerName www.george.com
DocumentRoot /var/www/html/
.............
< /Verzeichnis>
– Der zweite virtuelle Host
ServerName mail.george .com
DocumentRoot /var/www/cgi-bin/openwebmail/
ScriptAlias /mail /var/www/cgi-bin/openwebmail/openwebmail.pl
< ;Location />
........................
VirtualHost>
Wenn der SeverName-Parameter dieses Experiments mit der IP-Adresse verbunden ist, können wir auch einen IP-basierten virtuellen Host erstellen
5 🎜>ErrorLog logs/error_log –
Der Speicherort des Fehlerprotokolls
LogLevel warn – Definieren Sie die Fehlerprotokollebene, einschließlich:
Debug, Info, Hinweis , Warnung, Fehler, Krit, Alarm, Notfall.
LogFormat "%h %l %u %t "%r" %>s %b "%{Referer}i" "%{ User-Agent}i"" kombiniert
............
LogFormat „%{User-agent}i“ Agent – diese vier Elemente fehlen aus dem
Zugriffsprotokoll-Provinzformat
CustomLog-Protokolle/Zugriffsprotokoll kombiniert – Kombiniertes Zugriffsprotokollformat verwenden
%h – IP-Adresse oder Hostname des Clients
%l –Dies ist die RFC 1413-Identität, die durch die Identität des Clients bestimmt wird. Das Symbol „-“ in der Ausgabe zeigt an, dass die Informationen hier ungültig sind.
%u – der vom HTTP-Authentifizierungssystem erhaltene Name des Clients, der auf die Webseite zugegriffen hat. Sie ist nur gültig, wenn sie authentifiziert ist. Das „-“-Symbol in der Ausgabe zeigt an, dass die Informationen hier ungültig sind.
%t – Der Zeitpunkt, zu dem der Server die Verarbeitung der Anfrage abgeschlossen hat.
„%r“ – Die Anführungszeichen sind der vom Kunden gesendete Anfrageinhalt, der viele nützliche Informationen enthält.
%>s – Dies ist der Statuscode, der vom Server an den Client zurückgegeben wird.
%b – Das letzte Element ist die Anzahl der an den Client zurückgegebenen Bytes ohne Antwortheader.
"%{Referer}i" – Dieses Element gibt an, von welcher Webseite die Anfrage gesendet wurde.
"%{User-Agent}i" – Bei diesem Element handelt es sich um die vom Browser des Kunden bereitgestellten Browser-Identifikationsinformationen.
6. SSL-Verschlüsselungskonfiguration
# yum install -y mod_ssl --Verschlüsselungsmodul installieren
# vim /etc/httpd/conf.d /ssl.conf
ErrorLog logs/ssl_error_log
TransferLog logs/ssl_access_log
LogLevel warn
SSLEngine on
SSLProtocol all -SSLv2
SSLCipherSuite DEFAULT:!EXP:!SSLv2:!DES:!IDEA:!SEED:+3DES
SSLCertificateFile /etc/pki/tls/certs/localhost.crt – Konfiguration der öffentlichen Schlüsseldatei
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key --Konfigurationsschlüsseldatei
SSLOptions +StdEnvVars
< ;/Files>
ServerName www.george.com
DocumentRoot /var/www/cgi-bin/openwebmail/
ScriptAlias /mail /var/www/ cgi -bin/openwebmail/openwebmail.pl
SSLOptions +StdEnvVars
Options Indexes
order deny,allow
Von allen zulassen
SetEnvIf User-Agent ".*MSIE.*"
nokeepalive ssl-unclean-shutdown
Downgrade-1.0 Force-Response-1.0
CustomLog logs/ssl_request_log
"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x "%r" %b"
6.1. Konfigurieren Sie das Zertifikat selbst
# mkdir /etc/pki/test/
# cd / etc/pki/test
# openssl genrsa -out /etc/pki/test/test.key 1024 --secret key
# openssl req -new -key test.key - out test .csr
Ländername (2-Buchstaben-Code) [XX]:cn
Staats- oder Provinzname (vollständiger Name) []:guangDong
Ortsname (z. B. Stadt) [Standardstadt]:Shenzhen
Name der Organisation (z. B. Firma) [Standardfirma Ltd.]:IT
Name der Organisationseinheit (z. B. Abschnitt) []:Wartung
Allgemeiner Name (z. B. Ihr Name oder der Hostname Ihres Servers) []:www.george.com
E-Mail-Adresse []:root@mail.george.com
Bitte geben Sie die folgenden „zusätzlichen“ Attribute ein
die gesendet werden sollen mit Ihrer Zertifikatsanfrage
Ein Challenge-Passwort []:123456
Ein optionaler Firmenname []:Azt
# openssl req -x509 -days 365 -key test.key -in test.csr -out test.crt --Public key
# ls --Konfigurieren Sie dann den folgenden test.crt && test.key für /etc /httpd/conf.d/ssl.conf kann
test.crt test.csr test.key
6.2 sein. Testen Sie das von Ihnen konfigurierte Zertifikat
Aber das von uns selbst erstellte Zertifikat wird im Browser als nicht vertrauenswürdig erkannt; Der Zertifikatsstatus lautet auch „Da sich das CA-Stammzertifikat nicht im Speicher „Vertrauenswürdige Stammzertifizierungsstellen“ befindet, ist es nicht vertrauenswürdig.“
Wir müssen das Zertifikat (test.crt), das wir selbst im Browser erstellt haben, manuell in die „Vertrauenswürdige Stammzertifizierungsstelle“ und „Vertrauenswürdiger Herausgeber“ importieren. Nimmt man Google Chrome als Spalte, lauten die Schritte wie folgt:
". Das ist in Ordnung.
Öffnen Sie zu diesem Zeitpunkt mit einem Browser unsere Website und überprüfen Sie den Status des Zertifikats „Es gibt kein Problem mit diesem Zertifikat“.