php 获取apache用户_apache ftpserver获取用户ip - CSDN
精华内容
参与话题
  • 前两天做了个项目,让同事拿去投标,为了给用户演示,需要外网访问,于是配置了apache代理。随之问题就来了,外网访问的时候,request.getServerName()总是获取不到代理服务器的地址(外网域名地址),返回的却是是...

    前两天做了个项目,让同事拿去投标,为了给用户演示,需要外网访问,于是配置了apache代理。随之问题就来了,外网访问的时候,request.getServerName()总是获取不到代理服务器的地址(外网域名地址),返回的却是是公司内网地址192.168.x.x。

    网上搜罗些资料,发现默认情况下,apache作为代理为了提高性能,一些Http头部信息不回转发给后台服务器,其中就包括代理服务器的host信息,而tomcat中对于request.getServerName()的实现,就是取这个host信息,如果http header总没设置,则取本机IP地址。

    所以,要解决这个问题,需要在配置代理的时候,显示告诉代理服务器,需要把代理服务器的Host转发给后台服务:

    apache 为:在<VirtualHost/>标签中的最后添加 ProxyPreserveHost on

    nginx为:在location {...}中添加 proxy_set_header Host $host;


    参考:http://www.phpfensi.com/php/20131127/466.html

    展开全文
  • 2.4添加到《lnmp一键安装包》中,Nginx作为前端,Apache作为后端的情况下,Apache只能获取到Nginx前端的ip地址(127.0.0.1),而无法获取用户的真实ip地址,在这种情况下,后端是Apache如何获取用户真实IP地址?...

    最近在将Apache-2.2和Apache-2.4添加到《lnmp一键安装包》中,Nginx作为前端,Apache作为后端的情况下,Apache只能获取到Nginx前端的ip地址(127.0.0.1),而无法获取到用户的真实ip地址,在这种情况下,后端是Apache如何获取用户真实IP地址?

    Nginx配置如下:

    location / {
            try_files $uri @apache;
            }
    
    location @apache {
            internal;
            proxy_pass http://127.0.0.1:8080;
            include proxy.conf;
            }
    
    location ~ .*\.(php|php5)?$  {
            proxy_pass http://127.0.0.1:8080;
            include proxy.conf;
            }
    proxy_connect_timeout 300s;
    proxy_send_timeout 900;
    proxy_read_timeout 900;
    proxy_buffer_size 32k;
    proxy_buffers 4 64k;
    proxy_busy_buffers_size 128k;
    proxy_redirect off;
    proxy_hide_header Vary;
    proxy_set_header Accept-Encoding '';
    proxy_set_header Referer $http_referer;
    proxy_set_header Cookie $http_cookie;
    proxy_set_header Host $host;
    proxy_set_header X-Real-IP $remote_addr;
    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;

    获取真实IP地址有Apache有2个模块:
    mod_rpafApache-2.2支持;Apache-2.4不支持。网上教程很多
    mod_remoteipApache-2.4自带模块;Apache-2.2支持;推荐

    Apache-2.2.25
    mod_rpaf模块

    wget http://stderr.net/apache/rpaf/download/mod_rpaf-0.6.tar.gz
    tar -xzvf mod_rpaf-0.6.tar.gz
    cd mod_rpaf-0.6/
    /usr/local/apache/bin/apxs  -i -c -n mod_rpaf-2.0.slo mod_rpaf-2.0.c

    添加Apache配置

    vi  /usr/local/apache/conf/httpd.conf
    Include conf/extra/httpd-rpaf.conf

    vi /usr/local/apache/conf/extra/httpd-rpaf.conf

    LoadModule rpaf_module        modules/mod_rpaf-2.0.so
    RPAFenable On
    RPAFsethostname On
    RPAFproxy_ips 127.0.0.1 10.8.0.110 # 代理服务器的ip地址(记得做相应修改)
    RPAFheader X-Forwarded-For

    备注:RPAFproxy_ips后面添加代理服务器的ip地址,有几个填几个
    测试

    # /usr/local/apache/bin/apachectl -t
    # /usr/local/apache/bin/apachectl restart
    # 看日志

    mod_remoteip
    Apache-2.2下配置mod_remoteip如下:
    安装

    wget https://github.com/ttkzw/mod_remoteip-httpd22/raw/master/mod_remoteip.c
    /usr/local/apache/bin/apxs -i -c -n mod_remoteip.so mod_remoteip.c

    修改配置文件:

    vi /usr/local/apache/conf/httpd.conf
    Include conf/extra/httpd-remoteip.conf
    vi /usr/local/apache/conf/extra/httpd-remoteip.conf
    LoadModule remoteip_module modules/mod_remoteip.so
    RemoteIPHeader X-Forwarded-For
    RemoteIPInternalProxy 127.0.0.1

    测试:

    # /usr/local/apache/bin/apachectl -t
    # /usr/local/apache/bin/apachectl restart
    # 看日志

    Apache-2.4配置mod_remoteip除了上面(自带mod_remoteip模块不需要安装),还需要修改日志格式(折腾很久)

    LogFormat "%h %a %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
    LogFormat "%h %a %l %u %t \"%r\" %>s %b" common
    LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\" %I %O" combinedi

    在日志格式中加上%a

    展开全文
  • 配置apache服务器的用户认证

    万次阅读 2011-01-27 20:21:00
    用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅 让合法用户以合法的权限访问网络系统的资源。基本的用户认证技术是“用户名+密码”。    Apache是目前...

          经常上网的读者会遇到这种情况:访问一些网站的某些资源时,浏览器弹出一个对话框,要求输入用户名和密码来获取对资源的访问。这就是用户认证的一种技术。用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅 让合法用户以合法的权限访问网络系统的资源。基本的用户认证技术是“用户名+密码”。

     

       Apache是目前流行的Web服务器,可运行在Linux、Unix、Windows等操作系统下,它可以很好地解决“用户名+密码”的认证问题。
        apache用户认证所需要的用户名和密码有两种不同的存贮方式:一种是文本文件;另一种是MSQL、Oracle、MySQL等数据库。

     

    下面以Linux的Apache为例,就这两种存贮方式,分别介绍如何实现用户认证功能。

    一,采用文本文件存储

      这种认证方式的基本思想是:Apache启动认证功能后,就可以在需要限制访问的目录下(其对应的子目录也会起作用)建立一个名为.htaccess 的文件,指定认证的配置命令。当用户第一次访问该目录的文件时,浏览器会显示一个对话框,要求输入用户名和密码,进行用户身份的确认。若是合法用户,则显示所访问的页面内容,此后访问该目录的每个页面,浏览器自动送出用户名和密码,不用再输入了,直到关闭浏览器为止。
        
          以下是实现的具体步骤:

          假设Apache已经编译、安装到了/usr/local/apache目录中。缺省情况下,编译Apache时自动加入mod_auth模块,
        利用此模块可以实现“用户名+密码”以文本文件为存储方式的认证功能。
        (通过下面的命令,可以查看apache是否已经安装指定的模块,/usr/local/apache/bin/apachectl -l )

      1.修改Apache的配置文件/usr/local/apache/conf/httpd.conf,对认证资源所在的目录设定配置命令。
          下例是对/data/home/tenfyguo/proj/soso/htdocs目录的配置,对对应的虚拟机配置增加下面的配置:

      <Directory /data/home/tenfyguo/proj/soso/htdocs>
         Options Indexes FollowSymLinks
         allowoverride authconfig #关键是增加这句
         order allow,deny
         allow from all
      </Directory>

      其中,allowoverride authconfig一行表示允许对/data/home/tenfyguo/proj/soso/htdocs目录下的文件进行用户认证。

      2.在限制访问的目录/data/home/tenfyguo/proj/soso/htdocs下建立一个文件.htaccess (其实是一个隐藏文件),其内容如下:

          AuthName "这里的文字会显示在浏览器弹出的提示登录窗口中"
          AuthType basic
          AuthUserFile /data/home/tenfyguo/proj/soso/valid.txt #这里放用户名和密码文件,不能放在可以下载的地方
          require valid-user

      说明:文件.htaccess中常用的配置命令有以下几个:

      1) AuthName命令:指定认证区域名称。区域名称是在提示要求认证的对话框中显示给用户的。
      2) AuthType命令:指定认证类型。在HTTP1.0中,只有一种认证类型:basic。在HTTP1.1中有几种认证类型,如:MD5。
      3) AuthUserFile命令:指定一个包含用户名和密码的文本文件,每行一对。
      4) AuthGroupFile命令:指定包含用户组清单和这些组的成员清单的文本文件。组的成员之间用空格分开,如:
         managers:user1 user2
      5) require命令:指定哪些用户或组才能被授权访问。如:
         require user user1 user2(只有用户user1和user2可以访问)
         requires groups managers (只有组managers中成员可以访问)
         require valid-user (在AuthUserFile指定的文件中任何用户都可以访问)

      3.利用Apache附带的程序htpasswd,生成包含用户名和密码的文本文件:/data/home/tenfyguo/proj/soso/valid.txt,
          每行内容格式为“用户名:密码”。

        #cd /usr/local/apache/bin
        #htpasswd -bc /data/home/tenfyguo/proj/soso/valid.txt user1 1234
        #htpasswd -b /data/home/tenfyguo/proj/soso/valid.txt user2 5678

        文本文件/data/home/tenfyguo/proj/soso/valid.txt含有两个用户:user1,口令为1234;user2,口令为5678。

    打开该文本文件可以发现对应的密码已经加密存储
          注意,不要将此文本文件存放在Web文档的目录树中,以免被用户下载。

      欲了解htpasswd程序的帮助,请执行htpasswd -h。

          完成后,重启apache使得配置生效.
          /usr/local/apache/bin/apachectl restart
     
          当用户第一次打开浏览器请求:http://test.soso.com:13601/test/,此时浏览器会弹出提示框,让用户输入用户名和密码。转包查看apache的响应:
          (1)apache的响应返回:
     HTTP/1.1 401 Authorization Required
     Date: Thu, 27 Jan 2011 11:10:07 GMT
     Server: Apache/2.2.4 (Unix)
     WWW-Authenticate: Basic realm="test"
     Content-Length: 401
     Keep-Alive: timeout=5, max=100
     Connection: Keep-Alive
     Content-Type: text/html; charset=iso-8859-1

     <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
     <html><head>
     <title>401 Authorization Required</title>
     </head><body>
     <h1>Authorization Required</h1>
     <p>This server could not verify that you
     are authorized to access the document
     requested.  Either you supplied the wrong
     credentials (e.g., bad password), or your
     browser doesn't understand how to supply
     the credentials required.</p>
     </body></html>

     

           可以看出,apache的返回的状态码是401, 对应的提示信息:Anthorization Required,并且返回一个很重要的响应头:
            WWW-Authenticate: Basic realm="test"
          
           (2)浏览器弹出提示框让用户输入用户名和密码,输入后浏览器发送如下:
     GET /test/ HTTP/1.1
     Host: test.soso.com:13601
     User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; zh-CN; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13
     Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
     Accept-Language: zh-cn,zh;q=0.5
     Accept-Encoding: gzip,deflate
     Accept-Charset: GB2312,utf-8;q=0.7,*;q=0.7
     Keep-Alive: 115
     Connection: keep-alive
     If-Modified-Since: Fri, 12 Jun 2009 03:43:20 GMT
     Authorization: Basic dGVuZnlndW86dGVuZnlndW8=

     

     可以看到,此时浏览器发送请求中带上了请求头:
            Authorization: Basic dGVuZnlndW86dGVuZnlndW8=
     apache正是利用这个头信息进去权限验证的。


        当用户数量比较少时,这种方法对用户的认证是方便、省事的,维护工作也简单。但是在用户数量有数万人,甚至数十万人时,
          会在查找用户上花掉一定时间,从而降低服务器的效率。这种情形,应采用数据库方式。

     

    二,采用数据库存储

       目前,Apache、PHP、MySQL三者是Linux下构建Web网站的最佳搭档,这三个软件都是免费软件。将三者结合起来,通过HTTP协议, 利用PHP和MySQL,实现Apache的用户认证功能。
       只有在PHP以Apache的模块方式来运行的时候才能进行用户认证。为此,在编译Apache时需要加入PHP模块一起编译。假设PHP作为Apache的模块,编译、安装Apache到/usr/local/apache目录,编译、 安装MySQL到/usr/local/mysql目录。然后进行下面的步骤:

      1.在MySQL中建立一个数据库member,在其中建立一个表users,用来存放合法用户的用户名和密码。

      1)用vi命令在/tmp目录建立一个SQL脚本文件auth.sql,内容为:
      drop datebase if exists member;
      create database member;
      use member;
      create table users (
         username char(20) not null,
         password char(20) not null,
      );

      insert into users values("user1",password("1234"));
      insert into users values("user2",password("5678"));

     

      2)启动MySQL客户程序mysql,执行上述SQL脚本文件auth.sql的命令,在表users中增加两个用户的记录。

      #mysql -u root -pmypwd < /tmp/auth.sql

     

      2.编写一个PHP脚本头文件auth.inc,程序内容为:
    <?php
     /*
     “PHP_AUTH_USER”
     当 PHP 运行在 Apache 模块方式下,并且正在使用 HTTP 认证功能,这个变量便是用户输入的用户名。
     “PHP_AUTH_PW”
     当 PHP 运行在 Apache 模块方式下,并且正在使用 HTTP 认证功能,这个变量便是用户输入的密码。
     “AUTH_TYPE”
     当 PHP 运行在 Apache 模块方式下,并且正在使用 HTTP 认证功能,这个变量便是认证的类型。
     */

     

     function authenticate() {
      header("HTTP/1.0 401 Authorization Required");
      header("WWW-Authenticate: Basic realm='test'");
      echo "请输入认证的用户名和密码";
      exit;
     }

     

     function check_user() {
        if(isset($_SERVER['PHP_AUTH_USER']) && isset($_SERVER['PHP_AUTH_PW'])) {
           //这里可以改成访问DB获取用户名和密码即可
           if($_SERVER['PHP_AUTH_USER']=='tenfyguo' && $_SERVER['PHP_AUTH_PW']=='tenfyguo'){
           return 0;
           }

        return -1;
        }

        return -1;

     }

     

     if(check_user() < 0 ){
        authenticate();
     }

     echo "验证正常";
     exit;
     ?>

     

      函数authenticate()的作用是利用函数header("WWW-Authenticate: Basic realm='test'"),向浏览器发送一个认证请求消息,
        使浏览器弹出一个用户名/密码的对话框。当用户输入用户名和密码后,包含此PHP脚本的URL将自动地被再次调用,
        将用户名、密码、认证类型分别存放到PHP的三个特殊变量:“PHP_AUTH_USER”、“PHP_AUTH_PW”、“AUTH_TYPE”,在PHP程序中可根据这三个变量值来判断是否合法用户。
        header()函数中,basic表示基本认证类型,realm的值表示认证区域名称。

     

      函数header("HTTP/1.0 401 Authorization Required")使浏览器用户在连续多次输入错误的用户名或密码时接收到HTTP 401错误。

        
        文章转载自网管之家:http://www.bitscn.com/pdb/php/200701/95251.html 并根据笔者实验作了部分修改。

    展开全文
  • apache用户名和密码验证

    万次阅读 2014-01-24 15:14:15
    一、Apache服务器已经内置用户验证机制 大家只要适当的加以设置,便可以控制网站的某些部分要用户验证。前期准备,必须已经安装apache,如果还没安装,或者对安装很模糊的话,  第1步:我们在/var/www(apache的...

    一、Apache服务器已经内置用户验证机制

    大家只要适当的加以设置,便可以控制网站的某些部分要用户验证。前期准备,必须已经安装apache,如果还没安装,或者对安装很模糊的话,
         第1步:我们在/var/www(apache的主页根目录)下建立一个test目录
                 mkdir /var/www/test
         第2步:然后我们编辑httpd.conf
                 添加
                       Alias /test"/var/www/test"
                       Options Indexes MultiViews
                       AllowOverride AuthConfig #表示进行身份验证
                       Order allow,deny
                       Allow from all
         #AllowOverride AuthConfig 表示进行身份验证这是关键的设置
         第3步:在/var/www/test创建.htaccess文件
                 vi /var/www/test/.htaccess
                        AuthName "frank share web"
                        AuthType Basic
                        AuthUserFile /var/www/test/.htpasswd
                        require valid-user
            #AuthName 描述,随便写
            #AuthUserFile /var/www/test/.htpasswd
            #require valid-user 或者 require user frank 限制是所有合法用户还是指定用户
            #密码文件推荐使用.htpasswd,因为apache默认系统对“.ht”开头的文件默认不允许外部读取,安全系数会高一点哦。
         第4步:就是创建apache的验证用户
              htpasswd -c /var/www/test/.htpasswd frank
              #第一次创建用户要用到-c 参数 第2次添加用户,就不用-c参数
                如果你们想修改密码,可以如下
                                  htpasswd -m .htpasswd frank
         第5步:
         ok,重启apache服务,然后访问 http://你的网站地址/test 如果顺利的话,应该能看到一个用户验证的弹出窗口,只要填入第4步创建的用户名和密码就行
    后话,为了服务器的性能,一般不推荐使用AllowOverride AuthConfig或者AllowOverride ALL,因为这会使服务器会不断的去寻找.htaccess,从而影响服务器的效能,一般我们把一些后台管理界面或者其他特殊目录可能需要加验证这个需求。

    二、经常上网的读者会遇到这种情况:

         访问一些网站的某些资源时,浏览器弹出一个对话框,要求输入用户名和密码来获取对资源的访问。这就是用户认证的一种技术。用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅让合法用户以合法的权限访问网络系统的资源。基本的用户认证技术是“用户名+密码”。

      Apache是目前流行的Web服务器,可运行在Linux、Unix、Windows等操作系统下,它可以很好地解决“用户名+密码”的认证问题。Apache用户认证所需要的用户名和密码有两种不同的存贮方式:一种是文本文件;另一种是MSQL、Oracle、MySQL等数据库。下面以Linux的Apache为例,就这两种存贮方式,分别介绍如何实现用户认证功能,同时对Windows的Apache用户认证作简要的说明。
      1)采用文本文件存储
      这种认证方式的基本思想是:Apache启动认证功能后,就可以在需要限制访问的目录下建立一个名为.htaccess的文件,指定认证的配置命令。当用户第一次访问该目录的文件时,浏览器会显示一个对话框,要求输入用户名和密码,进行用户身份的确认。若是合法用户,则显示所访问的页面内容,此后访问该目录的每个页面,浏览器自动送出用户名和密码,不用再输入了,直到关闭浏览器为止。以下是实现的具体步骤:
      以超级用户root进入Linux,假设Apache 1.3.12已经编译、安装到了/usr/local/apache目录中。缺省情况下,编译Apache时自动加入mod_auth模块,利用此模块可以实现“用户名+密码”以文本文件为存储方式的认证功能。
      1.修改Apache的配置文件/usr/local/apache/conf/httpd.conf,对认证资源所在的目录设定配置命令。下例是对/usr/local/apache/htdocs/members目录的配置:
      <Directory /usr/local/apache/htdocs/members>
      Options Indexes FollowSymLinks
      allowoverride authconfig
      order allow,deny
      allow from all
      </Directory>
      其中,allowoverride authconfig一行表示允许对/usr/local/apache/htdocs/ members目录下的文件进行用户认证。
      2.在限制访问的目录/usr/local/apache/htdocs/members下建立一个文件.htaccess,其内容如下:
      AuthName "会员区"
      AuthType basic
      AuthUserFile/usr/local/apache/members.txt
      require valid-user
      说明:文件.htaccess中常用的配置命令有以下几个:
      1) AuthName命令:指定认证区域名称。区域名称是在提示要求认证的对话框中显示给用户的(见附图)。
      2)AuthType命令:指定认证类型。在HTTP1.0中,只有一种认证类型:basic。在HTTP1.1中有几种认证类型,如:MD5。
      3) AuthUserFile命令:指定一个包含用户名和密码的文本文件,每行一对。
      4) AuthGroupFile命令:指定包含用户组清单和这些组的成员清单的文本文件。组的成员之间用空格分开,如:
      managers:user1 user2
      5) require命令:指定哪些用户或组才能被授权访问。如:
      require user user1 user2(只有用户user1和user2可以访问)
      requiresgroupsmanagers (只有组managers中成员可以访问)
      require valid-user (在AuthUserFile指定的文件中任何用户都可以访问)
      3.利用Apache附带的程序htpasswd,生成包含用户名和密码的文本文件:/usr/local/apache/members.txt,每行内容格式为“用户名:密码”。
      #cd /usr/local/apache/bin
      #htpasswd -bc ../members.txt user1 1234
      #htpasswd -b ../members.txt user2 5678
      文本文件members.txt含有两个用户:user1,口令为1234;user2,口令为5678。注意,不要将此文本文件存放在Web文档的目录树中,以免被用户下载。
      欲了解htpasswd程序的帮助,请执行htpasswd -h。
      当用户数量比较少时,这种方法对用户的认证是方便、省事的,维护工作也简单。但是在用户数量有数万人,甚至数十万人时,会在查找用户上花掉一定时间,从而降低服务器的效率。这种情形,应采用数据库方式。
      2)采用数据库存储
      目前,Apache、PHP4、MySQL三者是Linux下构建Web网站的最佳搭档,这三个软件都是免费软件。将三者结合起来,通过HTTP协议,利用PHP4和MySQL,实现Apache的用户认证功能。
      只有在PHP4以Apache的模块方式来运行的时候才能进行用户认证。为此,在编译Apache时需要加入PHP4模块一起编译。假设PHP4作为Apache的模块,编译、安装Apache到/usr/local/apache目录,编译、安装MySQL到/usr/local/mysql目录。然后进行下面的步骤:
      1.在MySQL中建立一个数据库member,在其中建立一个表users,用来存放合法用户的用户名和密码。
      1)用vi命令在/tmp目录建立一个SQL脚本文件auth.sql,内容为:
      drop database if exists member;
      create database member;
      use member;
      create table users (
      username char(20) not null,
      password char(20) not null,
      );
      insertsintosusers values("user1",password("1234"));
      insertsintosusers values("user2",password("5678"));
      2)启动MySQL客户程序mysql,执行上述SQL脚本文件auth.sql的命令,在表users中增加两个用户的记录。
      #mysql -u root -pmypwd</tmp/auth.sql
      2.编写一个PHP脚本头文件auth.inc,程序内容为:
      <?php
      function authenticate() {
      Header('WWW-authenticate: basic realm="会员区"');
      Header('HTTP/1.0 401 Unauthorized');
      echo "你必须输入正确的用户名和口令。 ";
      exit;
      }
      function CheckUser(, ) {
      if ( == "" || == "") return 0;
       = "SELECT username,password FROM usersswheresusername='' and password=password('')";
       = mysql_connect('localhost', 'root', 'mypwd');
      mysql_select_db('member',);
       = mysql_query(, );
      =mysql_num_rows();
      mysql_close();
      if (>0) {
      return 1; //有效登录
      } else {
      return 0; //无效登录
      }
      }
      ?>
      函数Authenticate()的作用是利用函数Header('WWW-authenticate: basic realm="会员区"'),向浏览器发送一个认证请求消息,使浏览器弹出一个用户名/密码的对话框。当用户输入用户名和密码后,包含此PHP脚本的URL将自动地被再次调用,将用户名、密码、认证类型分别存放到PHP4的三个特殊变量:、、,在PHP程序中可根据这三个变量值来判断是否合法用户。Header()函数中,basic表示基本认证类型,realm的值表示认证区域名称。
      函数Header('HTTP/1.0 401 Unauthorized')使浏览器用户在连续多次输入错误的用户名或密码时接收到HTTP 401错误。
      函数CheckUser()用来判断浏览器用户发送来的用户名、密码是否与MySQL数据库的相同,若相同则返回1,否则返回0。其中mysql_connect('localhost', 'root', 'mypwd')的数据库用户名root和密码mypwd,应根据自己的MySQL设置而改变。
      3.在需要限制访问的每个PHP脚本程序开头增加下列程序段:
      <?php
      require('auth.inc');
      if (CheckUser(,)==0) {
      authenticate();
      } else {
      echo "这是合法用户要访问的网页。"; //将此行改为向合法用户输出的网页
      }
      ?>
      把需要向合法用户显示的网页内容放到else子句中,取代上述程序段的一行:
      echo "这是合法用户要访问的网页。";
      这样,当用户访问该PHP脚本程序时,需要输入用户名和密码来确认用户的身份。
      Windows的Apache用户认证
      1.采用文本文件存放用户名和密码时,其方法同前,但需要注意的是表示路径的目录名之间、目录名与文件名之间一律用斜线“/”分开,而不是反斜线“”。
      2.采用MySQL数据库存放用户名和密码时,首先按下列方法将PHP 4.0.3作为Apache的模块来运行,然后按上述“采用数据库存储用户名和密码的用户认证”的方法完成。
      1)下载Windows版的Apache 1.3.12、PHP 4.0.3、MySQL 3.2.32,将三个软件分别解压、安装到C:pache、C:PHP4、C:mysql目录。
      2) C:PHP4SAPI目录有几个常用Web服务器的PHP模块文件,将其中php4apache.dll拷贝到Apache的modules子目录(C:pachemodules)。
      3)修改Apache的配置文件C:pachenfhttpd.conf,增加以下几行:
      LoadModule php4_module modules/ php4apache.dll
      AddType application/x-httpd-php .php3
      AddType application/x-httpd-php-source .phps
      AddType application/x-httpd-php .php
      第一行使PHP4以Apache的模块方式运行,这样才能进行用户认证,后三行定义PHP脚本程序的扩展名。
      4)在autoexec.bat文件的PATH命令中增加PHP4所在路径“C:PHP4”,重新启动电脑。

    三、apache排除特定目录地址实现方法

         我们经常会碰到要在apache排除特定目录地址,下面我来给各位朋友详细介绍实现方法,有需要参考的朋友可学习学习。同事看到http://ip/a这个url地址之后,要求改成访问a目录,url地址就是http://ip,b目录是软链接在a目录中,还要求访问a目录是有apache身份认证的,而访问http://ip/b是没有身份认证的,下面就是我的解决方案.

     系统:centos 5.5
     环境:lamp环境
    1.修改apache配置文件

    代码如下 复制代码
    vi /etc/httpd/conf/httpd.conf
    NameVirtualHost 192.168.1.104:80

    <VirtualHost 192.168.1.104:80>
    ServerAdmin rocdk890@gmail.com
    directoryIndex  index.html index.php index.htm index.shtml login.php
    ServerName 192.168.1.104
    DocumentRoot /var/www/vhosts/wwwroot/a
    <Directory "/var/www/vhosts/wwwroot/a">
       Options -Indexes

       AllowOverride All

       Order allow,deny
       Allow from all

    </Directory>
    </VirtualHost>

    把这两项指向a目录

    代码如下 复制代码
    DocumentRoot /var/www/vhosts/wwwroot/a
    <Directory "/var/www/vhosts/wwwroot/a">


    保存后,重启apache.

    代码如下 复制代码
    service httpd restart


    2.去a目录下添加修改.htaccess文件

    代码如下 复制代码
    vi /var/www/vhosts/wwwroot/a/.htaccess
    AuthUserFile    /var/www/vhosts/wwwroot/.htpasswd
    AuthName        "Please Enter Your Password"
    AuthType        Basic
    Require         valid-user

    3.去b目录下添加修改.htaccess文件

    代码如下 复制代码
    vi /var/www/vhosts/wwwroot/b/.htaccess
    Satisfy Any
    Order Deny,Allow
    Allow from all

    这样就可以让b目录不被身份认证限制住.

    4.软链b目录到a目录中

    代码如下 复制代码
    ln -s /var/www/vhosts/wwwroot/b/ /var/www/vhosts/wwwroot/a/b

    点击查看原图

    5.验证



    好了,大家可以看到访问http://ip是有apache身份认证的,访问http://ip/b是没有apache身份认证的



    展开全文
  • php利用root权限执行shell脚本(二)

    万次阅读 多人点赞 2012-12-02 20:16:54
    今天晚上:19:30分,这个困扰了我好久的问题终于解决,其中的原理也终于弄清楚了,总之是利用sudo来赋予Apache用户root的执行权限,下面记录一下: 利用php利用root权限执行shell脚本必须进行以下几个步骤:...
  • Windows下Apache+PHP+MySQL搭建web服务器

    万次阅读 2019-04-12 11:32:39
    Apache+PHP+MySQL搭建服务器 工欲善其事必先利其器。 最近由于电脑出了问题不得不重新安装需要的文件,代码什么的都没了,以前也没怎么写过东西这回就先试试手,写的不是太好,希望大家不要介意哈。 比较穷开不起...
  • 本文介绍了在Windows2000平台下安装Apahce,并配置SSL,和使用CGI的方式获取用户证书的方法,在其他平台下安装使用方法相似,请自行变通。这里我们用到的各种安装包的版本:apache :ache_1.3.27-win32-srcmodssl ...
  • centOS下,yum安装Apache过程

    万次阅读 2018-03-09 12:41:11
    第一步:安装Apache服务程序(apache服务的软件包名称叫做httpd)yum install httpd -y第二步: 将Apache服务添加到 开机自启中第三步:打开firefox浏览器 测试 127.0.0.1这样 我们的apache服务就安装好了 !...
  • 背景:暑假 给学校校长办公室做网站,因为都回家,外网需要能访问到的原因,所以把 网站搬到了阿里云主机上CentOS的系统 ,已经安装好了 apache php mysql常规排错过程(ps:没耐心的童鞋请直接看最后一步,学习在...
  • 本课程带领大家通过利用Apache解析漏洞绕过验证进行上传木马,从而使了解到上传木马并非难事,需要提高自身防御能力。 实验思路 上传正常图片和WEBShell利用Apache解析缺陷绕过上传
  •  http://httpd.apache.org/ 2.2.*和2.4.*区别?  httpd-2.2.x(prefork)  httpd-2.4.x(event) 编译时可以使用--with-mpm=prefork手动指定其使用prefork  PHP官方推荐httpd使用prefork(php能更稳定地运行),而
  • PHP搭建服务器

    万次阅读 2018-11-12 17:33:41
    1.1. 普通用户访问网站【了解】 定义:URL:Uniformed Resource Location,统一资源定位。是特指互联网上的一种绝对路径,一个URL通常包含几个部分:HTTP协议、主机名和URI。以http://www.taobao...
  • mac 下配置php 既更改httpd.conf文件

    万次阅读 2012-10-08 21:19:11
    在搜索网上好多的帖子后发现在开启apache后,就要将php加入到apache时,都是在终端用sudo命令临时获取root权限,并且使用vim来修改httpd.conf。 可是对于我这个菜鸟不会用vim修改文本~~泪流满面,查找vim的使用没...
  • ab是Apache超文本传输协议(HTTP)的性能测试... 其设计意图是描绘当前所安装的Apache的执行性能,主要是显示你安装的Apache每秒可以处理多少个请求. #ab -v可以看出其基本信息 #ab -n1000 -c10 http://localhost:81/t
  • Apache/Tomcat/JBOSS/Nginx区别

    万次阅读 多人点赞 2013-11-09 20:27:24
    先说Apache和Tomcat的区别: ... 在Apache基金会里面ApacheServer永远会被赋予最大的支持,毕竟大儿子最亲嘛,而Apache的开源服务器软件Tomcat同样值得关注,毕竟Tomcat是开源免费的产品,用户
  • 树莓派3B+ Web服务器(LAMP)

    万次阅读 2017-11-18 18:50:42
    树莓派的配置很适合做小型Web服务器,而且官方源都有了这些库,所以安装还是很简单。 LAMP(即 Linux+Apache+MySQL+PHP)是一个比较轻量的服务器。
  • PHP函数 exec 获取更高权限(sudo)

    千次阅读 2018-11-09 08:54:31
    在服务器环境 apache + php下,PHP函数exec()执行whoami得到的结果是apache
  • hadoop集群监控工具ambari安装

    万次阅读 2012-08-22 15:19:09
    Apache Ambari是对Hadoop进行监控、管理和生命周期管理的基于网页的开源项目。它也是一个为Hortonworks数据平台选择管理组建的项目。Ambari支持管理的服务有: Apache HBase Apache HCatalog Apache Hadoop HDFS ...
  • php利用sudo权限执行shell脚本

    万次阅读 2017-03-17 11:47:30
    php作为一门服务器端脚本语言,也是可以调用系统命令的,这其中就包括了执行shell脚本 最近有一个需求,由于http的表单方式上传文件过慢,需要通过其他方式传输文件,讨论了scp与rsync后 最终决定使用scp工具 编写test....
  • 常见漏洞

    千次阅读 2017-11-16 11:42:10
    允许Traceroute探测 远端WWW服务支持TRACE请求 远端WWW服务提供了对WebDAV的支持 远端WEB服务器上存在/robots.txt文件 远端VNC服务正在运行 ...远程代理服务器接受POST请求
1 2 3 4 5 ... 20
收藏数 52,092
精华内容 20,836
关键字:

php 获取apache用户