This is a www dir test.
4.service httpd restart 重启服务
5.实验效果验证:在浏览器中输入http://192.168.0.8
案例三:实现www下子目录的访问:
①cd /www
mkdir bbs
vim /bbs/index.html
This is bbs dir.
进行访问:http://192.168.0.8/bbs
②如果bbs不在www目录下
mv bbs /tmp
需要修改配置文件:Alias /icons/ "/var/www/icons/"
Alias /bbs "/tmp/bbs"
重启服务,访问即可
案例四:浏览时需要提供密码才能访问:
1.修改配置文件:AllowOverride None(是否允许覆盖) 修改为 AllowOverride AuthConfig
AuthName "Welcome"
AuthType basic (认证类型,basic基于本地文件认证)
AuthUserFile /etc/httpd/.htpasswd
require(valid-user) user user1 user2 (允许用户登录)
修改完成保存退出,重启服务
2.添加访问用户 htpasswd -cm /etc/httpd/.htpasswd user1
htpasswd -m /etc/httpd/.htpasswd user2
3.实验效果验证:在浏览器中输入http://192.168.0.8
案例五:https方式访问
①安装mod_ssl模块:yum install mod_ssl*
cd /etc/httpd/conf.d
ls查看会生成ssl.conf
②制作CA:
cd /etc/pki/tls
vim openssl.cnf
修改:[ CA_default ]
dir = /etc/pki/CA
cd /etc/pki/CA
openssl genrsa 1024 > private/cakey.pem生成密钥对
openssl req -new -x509 -key pravite/cakey.pem -out cacert.pem -days 365 自签
mkdir certs newcerts crl
touch index.txt serial
echo 01 > serial
③为web服务签证:
cd /etc/httpd
mkdir ssl
cd ssl/
openssl genrsa 1024 > httpd.key 生成密钥
openssl req -new -key httpd.key -out httpd.csr 证书签署请求
openssl ca -in httpd.csr -out httpd.crt
④vim /etc/httpd/conf.d/ssl.conf
修改:SSLCertificateFile /etc/httpd/ssl/httpd.crt
SSLCertificateKeyFile /etc/httpd/ssl/httpd.key
DocumentRoot "/www"
ServerName www.aaa.com:443
在Windows下:C:WindowsSystem32driversetc 修改hosts文件,将ip地址及www.aaa.com写入
将linux下的/etc/pki/CA下的cacert.pem放到Windows下,修改为cacert.crt
修改Ie设置:工具->内容->证书->受信任的证书颁发机构,导入证书即可
本文出自 “Linux Study” 博客,请务必保留此出处http://chenxizhuimeng.blog.51cto.com/2516314/504269
|