符合中小企业对网站设计、功能常规化式的企业展示型网站建设
本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...
商城网站建设因基本功能的需求不同费用上面也有很大的差别...
手机微信网站开发、微信官网、微信商城网站...
首先,可以通过下面命令来开启沙盒,
专注于为中小企业提供网站设计、网站制作服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业若羌免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了上1000家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
$ firejail firefox
温馨提醒:在默认设置中,因为Firefox是使用单一进程来处理多个浏览器窗口。所以如果用户已经在运行Firefox,我们需要使用 -no-remote 命令选项,否则最后只能有一个新的标签或一个新的窗口连接到现有的浏览器进程,具体操作如下:
$ firejail firefox -no-remote
文件系统容器
沙盒中包含了一个文件系统容器,该容器的启用状态会和沙盒保持同步,即会随着沙盒的开启而启用,随着沙盒的关闭而关闭。同时,该文件系统容器也是基于用户计算机本地的文件系统。所以也强烈地推荐用户能定期地升级操作系统。在这种情况下,沙盒只允许Firefox访问“一小组”文件和目录,而所有用户的私人信息也会被移除。下图为将home路径下的部分文件和目录设置为白名单。
关于其余文件系统中的目录或者文件的默认访问权限如下:
•/boot – 黑名单(不允许任何操作)
•/bin – 只读
•/etc – 只读; 其中,/etc/passwd以及/etc/group只允许当前用户进行操作
•/home – 只显示给当前用户
•/lib, /lib32, /lib64 –只读
•/proc, /sys –挂起并映射到新的PID 命名空间
•/sbin – 黑名单
•/selinux – 黑名单
•/usr – 只读; 其中,/usr/sbin 为 黑名单
1.前言
2.解决双击、点击、无法安装、无法运行程序的方法
3. 将appimage文件转为deb文件
4.闭坑!Electron打包成deb文件
1.前言
在UOS系统下,deb软件包是可以安装使用的,像linux安装包appimage是无法直接运行的。
这两天感觉掉进坑里了,项目基于Electron+react hooks,之前一般是打包成Windows下的.exe文件,双击启动就好了。
后面说要在linux下运行,于是安装虚拟机,安装linux的ubuntu系统,为啥这么搞呢,是因为在Windows系统下Electron不支持打包成linux…经过一点小坑后最终测试成功
结果后面又要求在统信操作系统(UOS国产操作系统)下运行,我寻思这不就是套壳linux嘛,于是就把之前测试的linux ubuntu下的文件拿过来寻思直接用,结果进了坑了,首先双击无法运行,命令行执行也毫无反应,再就是人家UOS系统也不支持我那个文件类型(appimage)…好在现在问题都解决了,特来总结。以下是经过各种坑后总结出来的直接有效的方法。
2.解决双击、点击、无法安装、无法运行程序的方法
先说一下哈,我这是linux系统的Appimage文件,思路是修改electron-builder的配置文件和package.json配置文件,如果你不会用Electron打包成linux的可以留言问我。
原因:
是因为UOS系统的安全策略,只需要两步:
第一,以管理员身份运行
第二,关闭沙盒(sandbox)即可
可以在终端输入以下命令
// 1,管理员身份运行
su root
//2.关闭沙盒
./你的文件名称 --no-sandbox
复制
至此,他会自动打开软件。
小结:
其实现在想来这一步没啥用,毕竟不能让客户每次命令行输入,所以还是要把软件转换成符合UOS系统的软件,也就是Deb文件,这是一种可以直接安装的,也是交付给客户的最终文件,让他们自己安装就完事了。
3. 将appimage文件转为deb文件
说明一下,appimage文件是linux下的安装包,deb是UOS系统下的安装包,在UOS系统下,直接安装运行是无反应的,我们需要转换成deb软件包。如果你也要将项目交付给使用UOS系统的客户,只需要把这个deb软件包发给他们即可。
3.1 方法:
在UOS系统下,下载安装appimage2deb软件,然后按照下面图片的步骤即可。
3.2 下载appimg2Deb软件地址 :
地址:
或
将*.AppImage转为Debian软件包工具:Appimage2Deb的使用_Linux软件_云网牛站
但是有一个小坑,生成的deb包的图标不是我想要的,如果要换的话,可以在UOS应用商店里搜索并安装一款名为appimage安装工具来替换图标。
当然还有一个一步到位的方法,这里就不得不提一下认识的一个老哥,ka鹿。他开发了一个插件,在Gitee上搜索UosPackageTool即可。感谢老哥帮助。
- 1 -
沙盘(Sandboxie)使用教程
在浏览网页的时候,即使安装了杀毒软件还是免不了给某些恶意软件入侵,病毒木马随
之而来。不但造成资料的损失,而且还会造成帐号被盗等等你不想发生的事件。你会经常安
装卸载软件么?而这些喜好往往造成系统臃肿及混乱不堪。可不可以在安装使用这些软件的
同时不影响操作系统呢?安装程序中带有病毒,但是我要用到该程序,该怎么办呢?在这里
笔者为大家介绍一款软件《Sandboxie》,有了它,就可以放心的在因特网中冲浪而不必担
心中毒,甚至可以不安装杀毒软件了(只是举例,不推荐不安装杀毒软件,因为病毒不只是
由浏览网页而感染这个途径)。有了它,你就可以放心的安装使用软件,而不必担心因此影
响系统稳定性与安全性了。
一、 Sandboxie 的简介及安装
Sandboxie 允许你在沙盘环境中运行浏览器或其他程序。因此,在沙盘中运行的程序所
产生的变化可以随时删除。可用来保护浏览网页时真实系统的安全,也可以用来清除上网、
运行程序的痕迹,还可以用来测试软件,测试病毒等用途。即使在沙盘进程中下载的文件,
也可以随着沙盘的清空而删除。
这和虚拟机(VMWare/ Microsoft Virtual PC)有点相似,但是却不相同。
因为虚拟机(VMWare/ Microsoft Virtual PC)是在真实的系统中建立一个完全虚拟的
另一个操作系统(比如在windows XP 中虚拟Linux)。与虚拟机不同之处在于,sangboxie
并不需要虚拟整个计算机,它只根据现有系统虚拟一个环境让指定程序运行在其中,因此,
若你的真实系统是windows XP的,则在sandboxie中运行的程序也是在windowsXP环境中
运行的,也可以直接访问你硬盘上的现有文件,只是相关的变动是在虚拟环境中进行了。这
样,比较节约系统资源,对计算机配置要求较低。
引用官方的一段话:电脑就像一张纸,程序的运行与改动,就像将字写在纸上。而
sandboxie 就相当于在纸上放了块玻璃,程序的运行与改动就像写在了那块玻璃上,除去玻
璃,纸上还是一点改变都没有的。
图 1 官方原理图
- 2 -
Sandboxie的安装
Sandboxie 为英文版,暂时没有官方的简体中文版,对英文不感冒的网友可以下载汉化
程序来汉化Sandboxie,但是汉化可能会造成Sandboxie在某些地方出错,导致Sandboxie
无法正常运行,所以下述的教程也是按照英文来进行操作。确实要使用汉化版的朋友可以对
照执行。
Sandboxie 的安装非常简单,只需要一直下一步(next)就能完成安装。
图 2 安装界面
Sandboxie 可以免费使用30 天,30 天后会不定期提醒你注册。非注册版本有些功能不
能使用,比如强制某程序始终运行在沙盘环境中这个功能。
但是在安装汉化包之后,您可以通过打开相应程序获取注册码。
二、 Sandboxie的使用
首次启动,Sandboxie 会介绍自身原理
- 3 -
图3 Sandboxie 的原理
点击Learn More(学习更多)就会出现Sandboxie的用途
图 4 Sandboxie 的用途举例
接着Sandboxie会提醒你没有建立配置文件,只需要点击ok就可以自动建立新的配置
文件了。
- 4 -
图5 提示建立配置文件
接下来我们来举几个例子,说明与测试Sandboxie 的用途,Sandboxie的更多的用途要
靠你通过使用来发掘哦。
使用举例一 安全的浏览网页
右键单击Sandboxie 在任务栏的图标,在弹出的菜单栏里选择run Sandboxed
→Internet Explorer (快捷键为ctrl+n)。如图6
图 6 虚拟运行ie
这个时候就会自动弹出ie浏览器,如果你仔细观察,可以看到在ie 的标题栏文字的前
后加多了[#],没错,这是Sandboxie在提醒你现在ie处于沙盘中的虚拟运行状态,它的任
何改变都不会造成真实系统的任何变化。
- 5 -
图7 提示符号
真的是这样么?我们来试验一下。我们在ie 处于沙盘中的虚拟运行状态时,用虚拟ie
来浏览某一带毒的网站,来看看是否会把病毒感染到真实系统中去。
图 8 真实系统中的杀毒软件macfee 对该网站病毒的警报
我们先抓取IceSword对真实系统进程的查看信息
图 9 IceSword 的第一次抓图
然后再虚拟ie 来浏览带毒的网站,理论上来说这时如果你没装杀毒软件没打系统补丁
没在沙盘中运行ie 的话,你的电脑就已经感染病毒了。我们通过查看Sandboxie中的主界
- 6 -
面(在这里可以看到沙盘中正在运行的程序列表)可清楚看到由于浏览该病毒网站,导致一
堆病毒已经在该沙盘中生根发芽了。(如图10)
图 10 Sandboxie中的正在运行的病毒
接着我们关闭sandboxie的当前沙盘(相当于关闭该沙盘里的所有程序,包括虚拟ie
具体操作:右键单击Sandboxie 在任务栏的图标,在弹出的菜单栏里选择Terminate
Sandboxed Processes--In Current sandbox(当前沙盘)或者是In All Sandboxes(所
有沙盘)。
- 7 -
图11 关闭沙盘
接着再抓取IceSword 对真实系统进程的查看信息
图 12 IceSword 的第二次抓图
经前后对比,初步得出判断,病毒没有感染到真实系统中去。
使用举例二 安全的使用软件
- 8 -
右键单击Sandboxie 在任务栏的图标,在弹出的菜单栏里选择run Sandboxed →any
Program(运行任何程序)快捷键为ctrl+r ,然后浏览找到并选择需要运行的程序后再点
ok。或者直接在可执行的文件中单击鼠标右键,,在弹出的菜单栏里选择run Sandboxed。
图 13 第一种启动方法
图 14 第二种启动方法
通过这么运行,该程序就运行在了沙盘中,该程序的任何改变都不会造成真实系统的任
何变化。我们还是以试验来证明。
以安装某一共享软件为例,该软件捆绑了三个附加插件(如图15)
- 9 -
图15 附加插件
虽然可以选择不安装,但是为了试验,我们还是选择了默认的安装,待安装完毕,我们
来看看这些附加软件是否会出现在我们的真实系统当中。
安装完毕后关闭沙盘,在真实系统中没有发现三个捆绑软件的任何踪影。
图 16 关闭沙盘后IceSword的抓图
这样安装的软件如果你想使用它,在真实系统的中是找不到快捷方式的,如何运行我们
在后边详细讲述。
其它的一些试验
在Sandboxie 的沙盘中打开ie,并下载了一个软件存放于d盘。然后关闭该沙盘。结
果为:该文件在d 盘中没有找到。
- 10 -
在sandbox中的沙盘中打开注册表编辑器regedit,然后在某一注册表项里手工建新项。
然后关闭该虚拟运行的注册表编辑器,接着关闭该沙盘。结果:使用真实的注册表编辑器查
看,没有发现该新建项
三、其它的一些功能
右键单击Sandboxie 在任务栏的图标,在弹出的菜单栏里
图 17 右键菜单
3.1 switch to Sandbox(快速切换沙盘)
如果你建立了多个沙盘,可以通过这里切换
3.2 run Sandboxed (在沙盘中运行程序)
◆ Internet Explorer:在沙盘中开启ie。
◆ Default Browser:在沙盘中开启默认浏览器。比如你的默认浏览器为遨游,就可以
通过它来开启。
◆ Email Reader:在沙盘中开启默认电子邮件软件。
◆ any Program:在沙盘中开启任意程序。
◆ from Start Menu:在沙盘中开启虚拟开始菜单、桌面、任意目录下的程序(这里指
的是沙盘中的开始菜单、桌面、任意目录下,比如你刚刚在沙盘中安装完的软件在真实系统
的开始菜单中是无法找到的,但是可以在沙盘的开始菜单中找到。
◆Windows Installer Service:某些安装程序需要用到它,可以快捷在通过这里在沙
盘中开启Windows Installer服务。
- 11 -
3.3 Contents of Sandbox (沙盘目录)
Sandboxie 在虚拟的时候会在真实系统中的一个文件夹里生成对应的目录来临时存放
沙盘里生成的文件和文件夹。所以当你在沙盘中浏览某带毒网页的时候,发现真实系统中的
杀毒软件报警的话别担心,因为是检测到了沙盘Sandboxie 生成的临时文件里边带有病毒,
而该病毒只在沙盘中激活了,在真实系统中它只是一个文件而没有被激活。所以请放心。
◆ Explore Contents:这里可以浏览Sandboxie依照目录生成的临时文件。其中 drive
目录代表的是沙盘中虚拟驱动器生成的临时文件夹及桌面上的文件。User目录代表沙盘中
虚拟的一些系统文件夹。比如你保存在沙盘中的d 盘里的东西在真实系统的d 盘是无法找到
的,但在这里就能找到它(前提是你没删除这个沙盘的内容)
◆ recover files:恢复文件。比如你在沙盘系统中下载了某个软件,现在想把它保存
到真实系统中来就可以用这个功能来实现。(前提是你没删除这个沙盘的内容)
◆ delete contents:删除沙盘中的所有内容
3.4 Terminate Sandboxed Processes (终止沙盘)
◆ In Current sandbox(终止当前沙盘)
◆ In All Sandboxes(终止所有沙盘系统)
3.5 temporarily disable forced Program (临时允许某程序不运行在沙盘中)
你可以在全局设置中设置某一软件的运行状态始终默认为在沙盘中运行。而这个选项就
是让你临时允许该程序以正常模式运行。
在Sandboxie 主界面的Configuration(配置选项中)
- 12 -
图18 配置选项
3.6 Global setting(全局选项)
◆ Set Sandbox top-loevel folder:设置沙盘临时文件存放目录。
◆ set Program alerts: 设置某些程序不是运行在沙盘中时发出警告。需要注意的是
这个选项需要注册版本才能使用。还有输入程序的时候必须带扩展名。比如 WinRAR.exe
3.7 Sandbox settings(沙盘设置)
◆ Set file copy options:当沙盘中的程序试图修改另一个文件时,比如用沙盘中的
winrar 解压某个文件,这时Sandboxie就会自动把该文件拷贝到临时目录中,并且修改的
只是临时目录中的文件而不是真实系统中的文件。这里可以设置相关的文件复制选项,比如
设置超过多大的文件就不运行复制。
◆ Set Forced programs:设置某些程序默认在沙盘中运行,这样就不用老是手动在沙
盘中启动该程序了,可以通过直接运行,该程序就自动运行在了沙盘中了。需要注意的是这
个选项需要注册版本才能使用。还有输入程序的时候必须带扩展名。比如WinRAR.exe
◆ Se automatic clean-up options:是否在退出沙盘时自动清除沙盘中生成的文件
◆ Remove Sandbox:删除当前沙盘
3.8 create new Sandbox 建立一个新沙盘
在view→switch to Sandbox 中可以快速切换各个沙盘
- 13 -
好了 沙盘的简单介绍就到这里,利用Sandboxie 能够更好的保护我们的系统不受病毒
的侵害及安装试验软件的干扰,沙盘的更多用途等待你去探索。最后附上某汉化作者汉化的
Sandboxie 原理图和Sandboxie 用途举例。
去这看,或下载PDF文档
方法有很多,这里主要列举两种。假如要使pso在linux服务器后台执行。当客户端关机后重新登入服务器后继续查看本来在终端输出的运行结果。
# ./pso pso.file #直接在命令后加上即可
解释:将pso直接放在后台运行,并把终端输出存放在当前目录下的pso.file文件中。当客户端关机后重新登陆服务器后,直接查看pso.file文件就可看执行结果(命令:#cat pso.file )。
有些程序即使使用 结尾,如果终端关闭,那么程序也会被关闭。为了能够使程序能始终在后台运行,需要使用nohup这个命令。
方法2在终端输入命令:
# nohup ./pso pso.file
解释:nohup就是不挂起的意思,将pso直接放在后台运行,并把终端输出存放在当前目录下的pso.file文件中。当客户端关机后重新登陆服务器后,直接查看pso.file文件就可看执行结果(命令:#cat pso.file )。
三、常用任务管理命令
# jobs //查看任务,返回任务编号n和进程号
# bg %n //将编号为n的任务转后台运行
# fg %n //将编号为n的任务转前台运行
# ctrl+z //挂起当前任务
# ctrl+c //结束当前任务
# tail -f logs.txt //可以实时查看日志文件
注:如果要使在前台执行任务放到后台运行,则先要用ctrl+z挂起该任务,然后用bg使之后台执行。
Apache 服务器的安全特性
1、 采用选择性访问控制和强制性访问控制的安全策略
从Apache 或Web的角度来讲,选择性访问控制DAC(Discretionary Access Control)仍是基于用户名和密码的,强制性访问控制MAC(Mandatory Access Control)则是依据发出请求的客户端的IP地址或所在的域号来进行界定的。对于DAC方式,如输入错误,那么用户还有机会更正,从新输入正确的的密码;如果用户通过不了MAC关卡,那么用户将被禁止做进一步的操作,除非服务器作出安全策略调整,否则用户的任何努力都将无济于事。
2、Apache 的安全模块
Apache 的一个优势便是其灵活的模块结构,其设计思想也是围绕模块(Modules)概念而展开的。安全模块是Apache Server中的极其重要的组成部分。这些安全模块负责提供Apache Server的访问控制和认证、授权等一系列至关重要的安全服务。
mod_access模块能够根据访问者的IP地址(或域名,主机名等)来控制对Apache服务器的访问,称之为基于主机的访问控制。
mod_auth模块用来控制用户和组的认证授权(Authentication)。用户名和口令存于纯文本文件中。mod_auth_db和mod_auth_dbm模块则分别将用户信息(如名称、组属和口令等)存于Berkeley-DB及DBM型的小型数据库中,便于管理及提高应用效率。
mod_auth_digest模块则采用MD5数字签名的方式来进行用户的认证,但它相应的需要客户端的支持。
mod_auth_anon模块的功能和mod_auth的功能类似,只是它允许匿名登录,将用户输入的E-mail地址作为口令。
SSL(Secure Socket Lager),被Apache所支持的安全套接字层协议,提供Internet上安全交易服务,如电子商务中的一项安全措施。通过对通讯字节流的加密来防止敏感信息的泄漏。但是,Apache的这种支持是建立在对Apache的API扩展来实现的,相当于一个外部模块,通过与第三方程序的结合提供安全的网上交易支持。
Apache服务器的安全配置
Apache具有灵活的设置,所有Apache的安全特性都要经过周密的设计与规划,进行认真地配置才能够实现。Apache服务器的安全配置包括很多层面,有运行环境、认证与授权设置等。Apache的安装配置和运行示例如下:
1、以Nobody用户运行
一般情况下,Apache是由Root 来安装和运行的。如果Apache Server进程具有Root用户特权,那么它将给系统的安全构成很大的威胁,应确保Apache Server进程以最可能低的权限用户来运行。通过修改httpd.conf文件中的下列选项,以Nobody用户运行Apache 达到相对安全的目的。
User nobody
Group# -1
2、ServerRoot目录的权限
为了确保所有的配置是适当的和安全的,需要严格控制Apache 主目录的访问权限,使非超级用户不能修改该目录中的内容。Apache 的主目录对应于Apache Server配置文件httpd.conf的Server Root控制项中,应为:
Server Root /usr/local/apache
3、SSI的配置
在配置文件access.conf 或httpd.conf中的确Options指令处加入Includes NO EXEC选项,用以禁用Apache Server 中的执行功能。避免用户直接执行Apache 服务器中的执行程序,而造成服务器系统的公开化。
Options Includes Noexec
4、阻止用户修改系统设置
在Apache 服务器的配置文件中进行以下的设置,阻止用户建立、修改 .htaccess文件,防止用户超越能定义的系统安全特性。
AllowOveride None
Options None
Allow from all
然后再分别对特定的目录进行适当的配置。
5、改变Apache 服务器的确省访问特性
Apache 的默认设置只能保障一定程度的安全,如果服务器能够通过正常的映射规则找到文件,那么客户端便会获取该文件,如 host/~ root/ 将允许用户访问整个文件系统。在服务器文件中加入如下内容:
order deny,ellow
Deny from all
将禁止对文件系统的缺省访问。
6、CGI脚本的安全考虑
CGI脚本是一系列可以通过Web服务器来运行的程序。为了保证系统的安全性,应确保CGI的作者是可信的。对CGI而言,最好将其限制在一个特定的目录下,如cgi-bin之下,便于管理;另外应该保证CGI目录下的文件是不可写的,避免一些欺骗性的程序驻留或混迹其中;如果能够给用户提供一个安全性良好的CGI程序的模块作为参考,也许会减少许多不必要的麻烦和安全隐患;除去CGI目录下的所有非业务应用的脚本,以防异常的信息泄漏。
以上这些常用的举措可以给Apache Server 一个基本的安全运行环境,显然在具体实施上还要做进一步的细化分解,制定出符合实际应用的安全配置方案。
Apache Server基于主机的访问控制
Apache Server默认情况下的安全配置是拒绝一切访问。假定Apache Server内容存放在/usr/local/apache/share 目录下,下面的指令将实现这种设置:
Deny from all
Allow Override None
则禁止在任一目录下改变认证和访问控制方法。
同样,可以用特有的命令Deny、Allow指定某些用户可以访问,哪些用户不能访问,提供一定的灵活性。当Deny、Allow一起用时,用命令Order决定Deny和Allow合用的顺序,如下所示:
1、 拒绝某类地址的用户对服务器的访问权(Deny)
如:Deny from all
Deny from test.cnn.com
Deny from 204.168.190.13
Deny from 10.10.10.0/255.255.0.0
2、 允许某类地址的用户对服务器的访问权(Allow)
如:Allow from all
Allow from test.cnn.com
Allow from 204.168.190.13
Allow from 10.10.10.0/255.255.0.0
Deny和Allow指令后可以输入多个变量。
3、简单配置实例:
Order Allow, Deny
Allow from all
Deny from
指想让所有的人访问Apache服务器,但不希望来自的任何访问。
Order Deny, Allow
Deny from all
Allow from test.cnn.com
指不想让所有人访问,但希望给test.cnn.com网站的来访。
Apache Sever的用户认证与授权
概括的讲,用户认证就是验证用户的身份的真实性,如用户帐号是否在数据库中,及用户帐号所对应的密码是否正确;用户授权表示检验有效用户是否被许可访问特定的资源。在Apache中,几乎所有的安全模块实际上兼顾这两个方面。从安全的角度来看,用户的认证和授权相当于选择性访问控制。
建立用户的认证授权需要三个步骤:
1、建立用户库
用户名和口令列表需要存在于文件(mod_auth模块)或数据库(mod_auth_dbm模块)中。基于安全的原因,该文件不能存放在文挡的根目录下。如,存放在/usr/local/etc/httpd下的users文件,其格式与UNIX口令文件格式相似,但口令是以加密的形式存放的。应用程序htpasswd可以用来添加或更改程序:
htpasswd –c /usr/local/etc/httpd/users martin
-c表明添加新用户,martin为新添加的用户名,在程序执行过程中,两次输入口令回答。用户名和口令添加到users文件中。产生的用户文件有如下的形式:
martin:WrU808BHQai36
jane:iABCQFQs40E8M
art:FadHN3W753sSU
第一域是用户名,第二个域是用户密码。
2、配置服务器的保护域
为了使Apache服务器能够利用用户文件中的用户名和口令信息,需要设置保护域(Realm)。一个域实际上是站点的一部分(如一个目录、文档等)或整个站点只供部分用户访问。在相关目录下的.htaccess文件或httpd.conf ( acces.conf ) 中的段中,由AuthName来指定被保护层的域。在.htaccess文件中对用户文件有效用户的授权访问及指定域保护有如下指定:
AuthName “restricted stuff”
Authtype Basic
AuthUserFile /usr/local/etc/httpd/users
Require valid-user
其中,AuthName指出了保护域的域名(Realm Name)。valid-user参数意味着user文件中的所有用户都是可用的。一旦用户输入了一个有效的用户/口令时,同一个域内的其他资源都可以利用同样的用户/口令来进行访问,同样可以使两个不同的区域共用同样的用户/口令。
3、告诉服务器哪些用户拥有资源的访问权限
如果想将一资源的访问权限授予一组客户,可以将他们的名字都列在Require之后。最好的办法是利用组(group)文件。组的操作和标准的UNIX的组的概念类似,任一个用户可以属于一个和数个组。这样就可以在配置文件中利用Require对组赋予某些权限。如:
Require group staff
Require group staff admin
Require user adminuser
指定了一个组、几个组或一个用户的访问权限。
需要指出的是,当需要建立大批用户帐号时,那么Apache服务器利用用户文件数据库将会极大地降低效率。这种情况下,最好采用数据库格式的帐号文件,譬如 DBM数据库格式的文件。还可以根据需要利用db格式(mod_auth_db)的数据文件,或者直接利用数据库,如:mSQL(mod_auth_msql)或DBI兼容的数据库(mod_auth_dbi)。
在windows下,以管理员身份打开命令行窗口。
注:关闭沙盒后可正常使用VMware。