linux当中怎么样如何列出http软件的主配置和子配置

linux当中怎么样如何列出http软件的主配置和子配置,第1张

在 Linux *** 作系统中,可以使用以下命令列出 HTTP 服务器软件(如 Apache、Nginx 等)的主配置文件和子配置文件:

Apache HTTP Server:

主配置文件:/etc/httpd/conf/httpd.conf

子配置文件:/etc/httpd/conf.d/*.conf

2.Nginx HTTP Server:

主配置文件:/etc/nginx/nginx.conf

子配置文件:/etc/nginx/conf.d/*.conf

这些文件的位置可能因不同的发行版或安装方式而有所不同。可以使用以下命令来查找文件的位置:

Apache HTTP Server:httpd -V

Nginx HTTP Server:nginx -V

注意:需要使用 root 权限或者具有相应权限的用户才能查看或修改这些文件。

在这些文件中,通常会包含服务器的基本配置、虚拟主机的配置、安全设置、日志设置等内容。用户可以根据自己的需要修改这些配置,使服务器更好地满足自己的需求。

1、安装ftp服务端,方便你从客户端上传文件。linux上一般安装vsftp.VSFTP的安装包是: vsftpd-2.2.2-12.el6_5.1.i686.rpm

查询:#rpm -q vsftpd

安装:#rpm -ivh vsftpd-2.2.2-12.el6_5.1.i686.rpm或者直接yum install vsftpd

启动、停止及重启VSFTP的命令: #service vsftpd start/stop/restart

配置文件:

/etc/vsftpd/vsftpd.conf //主配置文件

/etc/vsftpd.ftpusers //被禁止登录FTP的用户文件

/etc/vsftpd.user_list //允许登录FTP的用户文件

a、将登录后的用户限制在本地家目录下:

#vi /etc/vsftpd/vsftpd.conf

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd.chroot_list

新建受限用户的列表文件并加入受限用户名

#vi /etc/vsftpd.chroot_list

raykeso

重启ftp服务

#service vsftpd restart

2、安装apache,开启目录索引,这样你就可以浏览和文件。

apache配置文件

<Directory "I:/build/dist">#设置浏览文件的目录

Options Indexes #开启目录列表索引模式Order allow,deny

Allow from all

</Directory>

Linux系统中,如果需要禁止特定ip地址访问来保证系统的安全,只需通过 *** 作iptalbes来实现,下面就给绍下Linux如何禁止某个ip地址访问。

一、概述

这两个文件是tcpd服务器的配置文件,tcpd服务器可以控制外部IP对本机服务的访问。这两个配置文件的格式如下:

#服务进程名:主机列表:当规则匹配时可选的命令 *** 作

server_name:hosts-list[:command]

/etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP。如果两个文件的配置有冲突,以/etc/hosts.deny为准。

/etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务。

比如SSH服务,通常只对管理员开放,那就可以禁用不必要的IP,而只开放管理员可能使用到的IP段。

二、配置

1、修改/etc/hosts.allow文件

#

# hosts.allow This file describes the names of the hosts which are

# allowed to use the local INET services, as decided

# by the ‘/usr/sbin/tcpd’ server.

#

sshd:210.13.218.*:allow

sshd:222.77.15.*:allow

all:218.24.129.110 #表示接受110这个ip的所有请求!

in.telnetd:140.116.44.0/255.255.255.0

in.telnetd:140.116.79.0/255.255.255.0

in.telnetd:140.116.141.99

in.telnetd:LOCAL

smbd:192.168.0.0/255.255.255.0 #允许192.168.0.网段的IP访问smbd服务

#sendmail:192.168.1.0/255.255.255.0

#pop3d:192.168.1.0/255.255.255.0

#swat:192.168.1.0/255.255.255.0

pptpd:all EXCEPT 192.168.0.0/255.255.255.0

httpd:all

vsftpd:all

以上写法表示允许210和222两个ip段连接sshd服务(这必然需要hosts.deny这个文件配合使用),当然:allow完全可以省略的。

ALL要害字匹配所有情况,EXCEPT匹配除了某些项之外的情况,PARANOID匹配你想控制的IP地址和它的域名不匹配时(域名伪装)的情况。

2、修改/etc/hosts.deny文件

#

# hosts.deny This file describes the names of the hosts which are

# *not* allowed to use the local INET services, as decided

# by the ‘/usr/sbin/tcpd’ server.

#

# The portmap line is redundant, but it is left to remind you that

# the new secure portmap uses hosts.deny and hosts.allow. In particular

# you should know that NFS uses portmap!

sshd:all:deny

in.telnet:ALL

ALL:ALL EXCEPT 192.168.0.1/255.255.255.0,192.168.1.21,

202.10.5.0/255.255.255.0

注意看:sshd:all:deny表示拒绝了所有sshd远程连接。:deny可以省略。

3、启动服务。

注意修改完后:

#service xinetd restart

才能让刚才的更改生效。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/6201719.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-17
下一篇 2023-03-17

发表评论

登录后才能评论

评论列表(0条)

保存