一.基本的Apache用户认证方法:
若对某一目录下的文件如/home/ftp/pub需要做到用户认证,则在httpd.conf
中加入下面的行
<>
options indexes followsymlinks
allowoverride authconfig
order allow,deny
allow from all
<>
用在目录/home/ftp/pub下放文件.htaccess,内容如下:
authname "shared files"
authtype basic
authuserfile /etc/.passwd
require valid-user
用随Apache来的程序htpasswd 生成文件/etc/.passwd,每行一个用户名:密码
只要能提供正确的用户名和密码对,就允许登录访问,这是针对任何地址来的
请求都要求提供用户名和密码认证。
二.针对部分网段或地址要求认证。
若对某一目录下的文件如/home/ftp/pub需要做到用户认证,则在httpd.conf
中加入下面的行
<>
options indexes followsymlinks
allowoverride authconfig
order allow,deny
allow from all
<>
用在目录/home/ftp/pub下放文件.htaccess,内容如下:
authname "shared files"
authtype basic
authuserfile /etc/.passwd
require valid-user
用随Apache来的程序htpasswd 生成文件/etc/.passwd,每行一个用户名:密码
只要能提供正确的用户名和密码对,就允许登录访问,这是针对任何地址来的
请求都要求提供用户名和密码认证。
二.针对部分网段或地址要求认证。
本例中设定/opt的虚拟目录,并采用.htaccess文件实现对/opt虚拟目录的用户认证
1.修改/etc/httpd/conf/httpd.conf
DocumentRoot "/backup"
Alias /html/ "/var/www/html"
Alias /opt "/opt" #定义/opt虚拟目录
#
# Each directory to which Apache has access can be configured with respect
# to which services and features are allowed and/or disabled in that
# directory (and its subdirectories).
#
# First, we configure the "default" to be a very restrictive set of
# features.
#
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
Options Indexes FollowSymLinks
AllowOverride authconfig # allowoverride authconfig一行表示允许对/opt目录下的文件进行用户认证。
1.修改/etc/httpd/conf/httpd.conf
DocumentRoot "/backup"
Alias /html/ "/var/www/html"
Alias /opt "/opt" #定义/opt虚拟目录
#
# Each directory to which Apache has access can be configured with respect
# to which services and features are allowed and/or disabled in that
# directory (and its subdirectories).
#
# First, we configure the "default" to be a very restrictive set of
# features.
#
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
Options Indexes FollowSymLinks
AllowOverride authconfig # allowoverride authconfig一行表示允许对/opt目录下的文件进行用户认证。
允许用户浏览目录
<Directory "D:/Server/hick">
Options ALL
AllowOverride None
Order allow,deny
Allow from all
</Directory>
文件访问控制
<Directory "C:/hick">
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
</Directory>
Apache服务器可以针对目录进行文档的访问控制,访问控制可以通过两种方式来实现,一个是在设置文件 httpd.conf(或access.conf)中针对每个目录进行设置,另一个方法是在每个目录下设置访问控制文件,通常访问控制文件名字为.htaccess。虽然使用这两个方式都能用于控制浏览器的访问,然而使用配置文件的方法要求每次改动后重新启动httpd守护进程,比较不灵活,因此主要用于配置服务器系统的整体安全控制策略,而使用每个目录下的.htaccess文件设置具体目录的访问控制更为灵活方便。
<Directory "D:/Server/hick">
Options ALL
AllowOverride None
Order allow,deny
Allow from all
</Directory>
文件访问控制
<Directory "C:/hick">
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
</Directory>
Apache服务器可以针对目录进行文档的访问控制,访问控制可以通过两种方式来实现,一个是在设置文件 httpd.conf(或access.conf)中针对每个目录进行设置,另一个方法是在每个目录下设置访问控制文件,通常访问控制文件名字为.htaccess。虽然使用这两个方式都能用于控制浏览器的访问,然而使用配置文件的方法要求每次改动后重新启动httpd守护进程,比较不灵活,因此主要用于配置服务器系统的整体安全控制策略,而使用每个目录下的.htaccess文件设置具体目录的访问控制更为灵活方便。
和使用.htaccess文件实现用户认证有所不同,主要不同之处如下:
采用.htaccess文件认证目录关键配置如下:
AllowOverride authconfig
本文中的认证目录关键配置如下:
AuthType Basic #定义认证区域和名称
AuthName "VSS"
AuthUserFile C:PASSWDpasswd #定义认证文件名
require user tyl test
#DocumentRoot "C:/Program Files/Apache Group/Apache2/htdocs"
DocumentRoot "D:/vss" #修改root文件夹
#
# Each directory to which Apache has access can be configured with respect
# to which services and features are allowed and/or disabled in that
# directory (and its subdirectories).
#
采用.htaccess文件认证目录关键配置如下:
AllowOverride authconfig
本文中的认证目录关键配置如下:
AuthType Basic #定义认证区域和名称
AuthName "VSS"
AuthUserFile C:PASSWDpasswd #定义认证文件名
require user tyl test
#DocumentRoot "C:/Program Files/Apache Group/Apache2/htdocs"
DocumentRoot "D:/vss" #修改root文件夹
#
# Each directory to which Apache has access can be configured with respect
# to which services and features are allowed and/or disabled in that
# directory (and its subdirectories).
#
今天,把网址站转到新的服务器,不过,里面的$HTTP_REFERER不起作用。我改了半天,才发现。
当register_global = On 的时候$HTTP_REFERER打印出前一页的值
但是当register_global = Off 的时候就打印出空值了。
于是就把服务器的php.ini里的register_globals改为on就没有问题了。
后来又想,如果服务器不是自己的,自己没办法改该怎么做呢,就上网搜了一下。发上来吧。
********************************************************************
比如在
cardlist.php?sort=card_new_re&card_author=lidn&bbs_id=&r=1里有一个连接如下:
<a href='edit_card.php?card_id=$card_id&action=del' title='删除该主题'>删</a>
edit_card.php现在是这样写的:
$rs = mysql_query($query);
if($rs){
echo "<script language=javascript>";
echo "window.alert('操作成功!');";
echo "window.location='?????'";
echo "</script>";
}
我想知道怎么补充才能让这个程序执行以后回到card.php?sort=card_new_re&card_author=lidn&bbs_id=&r=1
这样的话就用:
$_SERVER['HTTP_REFERER']
或
$HTTP_SERVER_VARS['HTTP_REFERER']
**********************************************
当register_global = On 的时候$HTTP_REFERER打印出前一页的值
但是当register_global = Off 的时候就打印出空值了。
于是就把服务器的php.ini里的register_globals改为on就没有问题了。
后来又想,如果服务器不是自己的,自己没办法改该怎么做呢,就上网搜了一下。发上来吧。
********************************************************************
比如在
cardlist.php?sort=card_new_re&card_author=lidn&bbs_id=&r=1里有一个连接如下:
<a href='edit_card.php?card_id=$card_id&action=del' title='删除该主题'>删</a>
edit_card.php现在是这样写的:
$rs = mysql_query($query);
if($rs){
echo "<script language=javascript>";
echo "window.alert('操作成功!');";
echo "window.location='?????'";
echo "</script>";
}
我想知道怎么补充才能让这个程序执行以后回到card.php?sort=card_new_re&card_author=lidn&bbs_id=&r=1
这样的话就用:
$_SERVER['HTTP_REFERER']
或
$HTTP_SERVER_VARS['HTTP_REFERER']
**********************************************
在局域网管理中经常遇到已知某个MAC地址,要查询其IP地址的情况,我总结一下有如下几种方法:
方法一:用ARP -A 查询
这种方法只能查到与本机通讯过(20分钟内)的主机MAC地址和IP地址。可在远程主机所属网段中的任一台主机上运行此命令,这样可查出IP欺骗类病毒的主机。
方法二:用专用软件查,如nbtscan
命令方式是:nbtscan -r 网络号/掩码位,这种方法可查询某网段的所有IP与MAC对应关系,但装有防火墙的主机则禁止查询。
方法三: 如果所连交换机有网管功能,可用ARP SHOW 命令显示交换机的arp缓存信息,这种方式基本可查询所有的IP 与MAC地址,但只有网管才有这个权限。
方法四:用sniffer类的嗅探软件抓包分析,packet中一般都含用IP地址与MAC地址。
方法五:用solarwinds类软件中的MAC ADDRESS DISCOVERY查询,但这个工具好象不能跨网段查询。
方法一:用ARP -A 查询
这种方法只能查到与本机通讯过(20分钟内)的主机MAC地址和IP地址。可在远程主机所属网段中的任一台主机上运行此命令,这样可查出IP欺骗类病毒的主机。
方法二:用专用软件查,如nbtscan
命令方式是:nbtscan -r 网络号/掩码位,这种方法可查询某网段的所有IP与MAC对应关系,但装有防火墙的主机则禁止查询。
方法三: 如果所连交换机有网管功能,可用ARP SHOW 命令显示交换机的arp缓存信息,这种方式基本可查询所有的IP 与MAC地址,但只有网管才有这个权限。
方法四:用sniffer类的嗅探软件抓包分析,packet中一般都含用IP地址与MAC地址。
方法五:用solarwinds类软件中的MAC ADDRESS DISCOVERY查询,但这个工具好象不能跨网段查询。
.2 用户认证设置
缺省的,squid本身不带任何认证程序,但是我们可以通过外部认证程序来实现用户认证。一般说来有以下的认证程序:
1.LDAP认证:你可以访问以下资源来获取更多的有用信息。
http://www.geocities.com/ResearchTriangle/Thinktank/5292/projects/ldap/
http://home.iae.nl/users/devet/squid/proxy_auth/contrib/ldap_auth.tar.gz
2.SMB认证:可以实现基于NT和samba的用户认证。更多的信息请访问以下资源。
缺省的,squid本身不带任何认证程序,但是我们可以通过外部认证程序来实现用户认证。一般说来有以下的认证程序:
1.LDAP认证:你可以访问以下资源来获取更多的有用信息。
http://www.geocities.com/ResearchTriangle/Thinktank/5292/projects/ldap/
http://home.iae.nl/users/devet/squid/proxy_auth/contrib/ldap_auth.tar.gz
2.SMB认证:可以实现基于NT和samba的用户认证。更多的信息请访问以下资源。
需要配置:
CPU: Pentium 133 Mhz
内存: 32 MB
硬盘:640 MB
网卡:2块
1.安装Linux,选择最小安装,把组件的勾全部去掉,除了配置一下IP,其它全部默认 安装好后进入提示符
2.首先配置网卡,如果用图形界面配置完成后检查一下IP是否正确
ifconfig eth0 #检查网卡0的状态,如果想更改配置文件(命令:vi /etc/sysconfig/network-scripts/ifcfg-eth0) 文件
ifconfig eth1 #检查网卡1的状态,如果想更改配置文件(命令:vi /etc/sysconfig/network-scripts/ifcfg-eth1) 文件
route #检查网关,想更改则用(命令:vi /etc/sysconfig/network)在这里的GATEWAY=后面填加想更改的网关就可以
CPU: Pentium 133 Mhz
内存: 32 MB
硬盘:640 MB
网卡:2块
1.安装Linux,选择最小安装,把组件的勾全部去掉,除了配置一下IP,其它全部默认 安装好后进入提示符
2.首先配置网卡,如果用图形界面配置完成后检查一下IP是否正确
ifconfig eth0 #检查网卡0的状态,如果想更改配置文件(命令:vi /etc/sysconfig/network-scripts/ifcfg-eth0) 文件
ifconfig eth1 #检查网卡1的状态,如果想更改配置文件(命令:vi /etc/sysconfig/network-scripts/ifcfg-eth1) 文件
route #检查网关,想更改则用(命令:vi /etc/sysconfig/network)在这里的GATEWAY=后面填加想更改的网关就可以
一、使用代理服务器的意义
首先举一个例子,通过这个例子更好的理解“代理”的含义。
中国的茶叶举世闻名,假如澳大利亚的男女非常喜欢喝中国茶。此时,一茶商见有利可图,就准备从中国进口一批茶叶。大家都知道,澳大利亚是一个纯粹的岛国,和中国有浩瀚的海洋相隔。该茶商没有办法飘洋过海的到中国来进茶,那么,他就需要请求专门的海上运输公司帮忙了。双方协商好以后,海上运输公司就启程到中国采购茶叶,然后再返航并把采购回来的茶叶递交给茶商。这样,整个工作就进行完了。
在这个过程中,海上运输公司其实就充当了一个“代理人”的工作。他专门接收那些需要海运的业务请求,然后完成业务,并把结果提交给客户。
计算机网络中的“代理服务器”其实也就是一个“代理人”,它的作用就是让不能上网的客户访问Internet。
首先举一个例子,通过这个例子更好的理解“代理”的含义。
中国的茶叶举世闻名,假如澳大利亚的男女非常喜欢喝中国茶。此时,一茶商见有利可图,就准备从中国进口一批茶叶。大家都知道,澳大利亚是一个纯粹的岛国,和中国有浩瀚的海洋相隔。该茶商没有办法飘洋过海的到中国来进茶,那么,他就需要请求专门的海上运输公司帮忙了。双方协商好以后,海上运输公司就启程到中国采购茶叶,然后再返航并把采购回来的茶叶递交给茶商。这样,整个工作就进行完了。
在这个过程中,海上运输公司其实就充当了一个“代理人”的工作。他专门接收那些需要海运的业务请求,然后完成业务,并把结果提交给客户。
计算机网络中的“代理服务器”其实也就是一个“代理人”,它的作用就是让不能上网的客户访问Internet。
操作系统:RedHat9
软件版本:apache_1.3.28.tar.gz,php-4.3.3.tar.gz,mysql-4.0.15.tar.gz
所有操作都假定在root下执行
1、mysql
1.1创建mysql组和mysql用户
/usr/sbin/groupadd mysql
/usr/sbin/useradd -g mysql mysql
1.2安装mysql
tar -xzvf mysql-4.0.15.tar.gz
cd mysql4.0.15
./configure --prefix=/usr/local/mysql -with-charset=gbk -with-extra-charsets=all
make
make install
#cp support-files/my-medium.cnf /etc/my.cnf或者cp /opt/mysql/share/mysql/my-medium.cnf /etc/my.cnf
cd scripts
./mysql_install_db
chown -R root /usr/local/mysql
chown -R mysql /usr/local/mysql/var
chown -R mysql /usr/local/mysql/var/
chown -R mysql /usr/local/mysql/var/.
chown -R mysql /usr/local/mysql/var/mysql
chown -R mysql /usr/local/mysql/var/mysql/
chgrp -R mysql /usr/local/mysql
向/etc/ld.so.conf中加入两行:
/usr/local/mysql/lib/mysql
/usr/local/lib
载入库,执行
软件版本:apache_1.3.28.tar.gz,php-4.3.3.tar.gz,mysql-4.0.15.tar.gz
所有操作都假定在root下执行
1、mysql
1.1创建mysql组和mysql用户
/usr/sbin/groupadd mysql
/usr/sbin/useradd -g mysql mysql
1.2安装mysql
tar -xzvf mysql-4.0.15.tar.gz
cd mysql4.0.15
./configure --prefix=/usr/local/mysql -with-charset=gbk -with-extra-charsets=all
make
make install
#cp support-files/my-medium.cnf /etc/my.cnf或者cp /opt/mysql/share/mysql/my-medium.cnf /etc/my.cnf
cd scripts
./mysql_install_db
chown -R root /usr/local/mysql
chown -R mysql /usr/local/mysql/var
chown -R mysql /usr/local/mysql/var/
chown -R mysql /usr/local/mysql/var/.
chown -R mysql /usr/local/mysql/var/mysql
chown -R mysql /usr/local/mysql/var/mysql/
chgrp -R mysql /usr/local/mysql
向/etc/ld.so.conf中加入两行:
/usr/local/mysql/lib/mysql
/usr/local/lib
载入库,执行