有时我们会有这么一种需求,就是你的网站并不想提供一个公共的访问或者某些页面不
实验环境:
现在公司开通了一个内部使用网站为www1.rsyslog.org,要求所有人查看网页信息之前都必须要输入内定的用户名及密码方可浏览网页
有关nginx下虚拟主机的搭建请参看http://dreamfire.blog.51cto.com/418026/1141018 ,这里使用之前搭建的虚拟主机www1.rsyslog.org进行测试。
www1.rsyslog.org 192.168.100.107
DNS1 192.168.100.102
一、查看当前系统参数
- [root@rhel6u3-2 ~]# uname –r //查看系统内核版本号
- 2.6.32-279.el6.i686
- [root@rhel6u3-2 ~]# cat /etc/redhat-release //查看系统版本号
- Red Hat Enterprise Linux Server release 6.3 (Santiago)
二、编辑虚拟主机配置文件
- [root@rhel6u3-7 ~]# vim /usr/local/nginx/conf/nginx.conf //主配置文件中http字段中添加以下语句,将虚拟主机的配置文件指向www1.rsyslog.org
- include /usr/local/nginx/server/www1.rsyslog.org;
- [root@rhel6u3-7 ~]# vim /usr/local/nginx/server/www1.rsyslog.org
- server {
- listen 80; //监听端口为80
- server_name www1.rsyslog.org; //虚拟主机网址
- location / {
- root sites/www1; //虚拟主机网站根目录
- index index.html index.htm; //虚拟主机首页
- auth_basic "secret"; //虚拟主机认证命名
- auth_basic_user_file /usr/local/nginx/passwd.db; //虚拟主机用户名密码认证数据库
- }
- location /status {
- stub_status on; //开启网站监控状态
- access_log /usr/local/nginx/logs/www1_status.log; //监控日志
- auth_basic "NginxStatus"; }
- }
三、通过htpasswd命令生成用户名及对应密码数据库文件。
- [root@rhel6u3-7 server]# htpasswd -c /usr/local/nginx/passwd.db xiaonuo //创建认证信息,xiaonuo 为认证用户名
- New password: ******* //输入认证密码
- Re-type new password: ******** //再次输入认证密码
- Adding password for user xiaonuo
- [root@rhel6u3-7 server]#
- [root@rhel6u3-7 ~]# chmod 400 /usr/local/nginx/passwd.db //修改网站认证数据库权限
- [root@rhel6u3-7 ~]# chown nginx. /usr/local/nginx/passwd.db //修改网站认证数据库属主和属组
- [root@rhel6u3-7 ~]# cat /usr/local/nginx/passwd.db //可以看到通过htpasswd生成的密码为加密格式
- xiaonuo:8eZAz7BqcrXmY
- [root@rhel6u3-7 ~]#
四、平滑重启nginx服务
- [root@rhel6u3-7 ~]# /etc/rc.d/init.d/nginx reload //平滑重启nginx服务
- nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
- nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
- Reloading nginx: [ OK ]
五、DNS服务器上添加www1 A记录
- www1 A 192.168.100.107
六、通过IE访问www1.rsyslog.org进行测试。
别忘了将网卡首选DNS指向192.168.100.102
本文转自凌激冰51CTO博客,原文链接:http://blog.51cto.com/dreamfire/1141385,如需转载请自行联系原作者