修改Nginx配置文件
[root@proxy ~]# vim /usr/local/nginx/conf/nginx.conf
server { //一个server就相当于一个网页
listen 80;
server_name localhost;
auth_basic "Input Password:"; //认证提示符
auth_basic_user_file "/usr/local/nginx/pass"; //认证密码文件 //引号前是有空格的
location / { //相当于apache的虚拟主机
root html;
index index.html index.htm;
}
2.生成密码文件,创建用户及密码
使用htpasswd命令创建账户文件,需要确保系统中已经安装了httpd-tools。
[root@proxy ~]# yum -y install httpd-tools.x86_64
[root@proxy ~]# htpasswd -c /usr/local/nginx/pass tom
New password: //设置密码不需要太复杂
Re-type new password:
Adding password for user tom
[root@proxy ~]# cat /usr/local/nginx/pass
tom:$apr1$HoOhw/nn$HYw3pKU/3Kxm7kV4PQhCD. //一个用户名,一个密码
[root@proxy ~]# htpasswd /usr/local/nginx/pass jerry //第一个要加C 后面都不要
New password:
Re-type new password:
Adding password for user jerry
[root@proxy ~]# cat /usr/local/nginx/pass //查看用户名和密码
tom:$apr1$HoOhw/nn$HYw3pKU/3Kxm7kV4PQhCD.
jerry:$apr1$kOJ1Ejl2$juKguUQDzKSdzACJbW33Q/
3.重起服务:
[root@proxy ~]# nginx -s reload
4.客户端访问:
[root@proxy ~]# firefox http:192.168.4.5
要输入密码才可以访问
基于域名的虚拟主机:
##虚拟主机的目的:
一个服务器做多个网站,可以减少费用,也可以提高硬件利用率
做虚拟主机{域名,IP , 端口}
1.修改配置文件:修改Nginx服务配置,添加相关虚拟主机配置如下
[root@proxy ~]# vim /usr/local/nginx/conf/nginx.conf
35 server {
36 listen 80; //端口
37 server_name www.a.com; //域名
38 auth_basic "Input Password:"; //认证提示符
39 auth_basic_user_file "/usr/local/nginx/pass"; //认证提示符
45 location / {
46 root html; //指定网站根路径
47 index index.html index.htm;
48 }
86 server {
87 listen 80; //端口
88 server_name www.b.com; //域名
89
90 location / {
91 root www; //指定网站根路径
92 index index.html index.htm;
93 }
94 }
:wq
##每句话后面都是;号结尾
2)创建网站根目录及对应首页文件
[root@proxy ~]# mkdir /usr/local/nginx/www
[root@proxy ~]# echo "www" > /usr/local/nginx/www/index.html
3)重启nginx服务
[root@proxy ~]# nginx -s reload
步骤二:客户端测试
1)修改客户端主机192.168.4.100的/etc/hosts文件,进行域名解析
[root@clent ~]# vim /etc/hosts
192.168.4.5 www.a.com www.b.com
2)登录192.168.4.100客户端主机进行测试
注意:请先关闭真实机的firefox,SSH –X远程连接调用虚拟机的firefox。
[root@clent ~]# firefox http:www.a.com //输入密码后可以访问
[root@clent ~]# firefox http:www.b.com //直接访问
SSL虚拟主机
http协议是明文 [httpd ,nginx,tomacat,iis] 都是 tcp/ip协议,抓包是可以抓到明文,这设计本身就不安全
传输方式是:先加密就再传输
加密算法一般分为对称算法、非对称算法、信息摘要
对称算法有:AES、DES,主要应用在单机数据加密。
##加密和解密是同一把钥匙
非对称算法有:RSA、DSA,主要应用在网络数据加密。 //不管对称加密和非对程加密都非常安全
##加密和解密不是同一把钥匙 (公钥,私钥)
信息摘要:MD5、sha256,主要应用在数据完整性校验、数据秒传等。
[root@proxy ~]# md5sum a,cfg
81a24d454319c2a5b8b806828e370367 a,cfg
##跟权限 ,时间 ,大少 都没有关系,跟文件的内容有关系
[root@proxy ~]# vim a,cfg //随便修改文件 (是用文件校验)
[root@proxy ~]# md5sum a,cfg
8f82125be3268b429210c7d8b1e298b9 a,cfg