个人用户主页:
1:Vim /etc/http/con.d/userdir:
UserDir disabled //个人用户主页开启
UserDir public_html //指定个人用户主页的家目录
2:切换不同的用户,在public_html下新建个人主页默认网页,并授权
3:建立selinux安全策略,使用户主页功能开启
4:测试
加密的个人用户主页
1:当个人网页对于安全性考虑的话,就需要首先生成个人主页访问的密码文件
2:接着编辑/etc/http/conf.d/userdir文件
Authuserfile //指定个人主页的密码文件
Authtype //验证的类型
Authname //验证的显示名
Require user //指出为哪一个用户创建密码验证
虚拟主机
Vim 编辑 /etc/http/conf/httpd.conf,添加区域虚拟主机配置
< > //伪标签
VirtualHost //指定虚拟主机地址
DocumentRoot //网页存放路径
ServerRoot //服务域名或地址
基于IP
基于域名:
基于端口
考虑selinux 用semange (selinux安全策略管理工具)把对应一个IP的多个不同端口添加信任
访问控制
虚拟目录
1:vim编辑/etc/http/conf.d/vhost.conf文件
Alias //创建物理目录和虚拟目录的映射关系
<Directory “?> //引入实际的物理目录伪标签模块
在伪标签内赋予访问虚拟目录的权限和控制
2:分别创建实际测试的物理目录,并在目录内写入网页默认html文件
3:通过http测试虚拟目录是否与物理目录映射成功
虚拟目录加密
与加密的用户主页相比同样可以对虚拟目录进行加密:
vim编辑 /etc/httpd/conf.d/vhost.conf
在伪标签目录模块内引入验证文件
AuthType //验证类型
AuthName //验证名称
AuthUserFile //经过htpasswd 加密后的验证文件位置
SSL加密https站点
apache:
1:进入/etc/pki/tls/certs目录内安装服务器密钥
2:对安装的密钥进行rsa加密
3:同样还需安装加密证书
4:对加密证书进行x509模块加密
\
5:yum 安装ssl服务器加密组件
6:vim编辑/etc/httpd/conf.d/ssl.conf设置访问目录,服务域名,以及加密的协议和对先前创建的密钥和证书引入
7:访问测试
SSL加密站点的另一种加密方法:
进入/etc/pki/tls/certs,直接用openssl工具加密创建好的密钥,并生成加密的证书
而对于加密的密钥则在/etc/pki/tls/private下通过openssl导出
vim编辑/etc/httpd/conf.d/ssl.conf指出先前创建好的加密密钥和证书
重启httpd服务以便使配置文件生效:
在浏览器上通过https测试上
nginx:
//创建加密证书和秘钥
//利用rsa加密算法对秘钥进行再次封装
//指定加密证书和秘钥的使用期限等并导出
//将opessl生成好的秘钥和证书copy到nginx的主配置目录下
编辑nginx的主配置文件
注意:在nginx编译的过程中要强调ssl模块的开启,以便在加载秘钥和证书的时候可以成功引导nginx的启动
//主要指出crt和key的关键位置,并取消注释
一些扩展的配置选项
//动态apache mode_wsgi模块
Httpd //apache排错工具
-S:详细
-t:简要
获取apache的标题信息