Sun WebServer 2.0은 Sun WebServer 1.0과 상당 부분 다르기 때문에 Sun WebServer 1.0 구성 파일을 Sun WebServer 2.0과 호환할 수 있는 파일로 변환해야 합니다. 본 설명서는 이런 변환에 관한 지침입니다. Sun WebServer 2.0의 새로운 기능에 관한 자세한 내용은 Sun WebServer 2.0 설명서를 참조하십시오.
Sun WebServer 1.0과 Sun WebServer 2.0을 둘 다 같은 시스템에 설치할 수는 있지만 같은 위치에 둘 수는 없습니다. 따라서 Sun WebServer 2.0을 설치하기 전에 Sun WebServer 1.0을 완전히 삭제해야 합니다. Sun WebServer 1.0은 비 기본 디렉토리("/"이외의 디렉토리)에 설치된 경우에만 Sun WebServer 2.0과 공존할 수 있습니다. Sun WebServer 1.0을 비 기본 디렉토리에 설치하는 방법은 Sun WebServer 1.0 Installation Guide를 참조하십시오. 본 설명서의 예제는 (httpd.conf 및 access.acl에 기본 설치 위치 /etc/http/)를 사용하는 Sun WebServer 1.0 구성 파일에 관한 것입니다. Sun WebServer 1.0 패키지를 제거하면(Sun WebServer 2.0 설치 전에 수행해야 함), 구성 파일이 백업 디렉토리 /etc/http.bak[.n]/ (예를 들면, /etc/http.bak/, /etc/http.bak.1/, /etc/http.bak.2/, ...)로 이동합니다. 가장 최근의 설치 해제용 구성 파일은 `n'의 최고값이 있는 디렉토리에 위치합니다.
Sun WebServer 1.0에서 동시 실행되는 HTTP 서버의 다중 인스턴스를 지원하긴 하지만, 서버의 시작, 중지, 재시작은 HTTP 대몬 단일 인스턴스에서 최상으로 작동하였습니다. 하지만 Sun WebServer 2.0에서는 시스템의 각 httpd 대몬에 고유 이름을 부여함으로써 다중 인스턴스 지원을 향상시켰습니다. 사용자는 개별 이름을 사용하여 인스턴스를 시작, 중지, 재시작할 수 있습니다. 자세한 내용은 man 페이지 htserver(1m)를 참조하십시오.
Sun WebServer 2.0에서는 또한 가상 호스트 지원을 확장하였습니다. 각각의 가상 호스트는 이제 웹 사이트와 연관되어 있으며 파일 시스템에 자신의 하위 트리를 가지고 있는데, 여기에는 호스트 문서 루트와 호스트 구성 파일이 들어 있습니다. Sun WebServer 1.0은 전역 구성 파일 httpd.conf에서 가상 호스트의 모든 구성 정보를 관리했지만, Sun WebServer 2.0은 이 정보 대부분을 관련된 웹 사이트 루트에 위치하는 사이트 구성 파일에 저장합니다. 사이트 특정 구성 정보를 단일 파일이 아닌 웹 사이트에 저장함에 따라 Sun WebServer 2.0의 확장성이 Sun WebServer 1.0 에 비해 향상되었고 개별 웹 사이트 관리를 단순화하였습니다.
Sun WebServer 1.0에서는 기본 구성 파일 2개가 기본 위치 /etc/http/에 있습니다.
httpd.conf: 서버와 모든 가상 호스트의 기본 구성 정보
access.acl: URL 액세스 제어 설정
Sun WebServer 2.0에서는 상기 파일 안의 지시문을 서버 인스턴스용 서버 레벨 구성 파일과 개별 웹 사이트용 사이트 레벨 구성 파일로 분할합니다.
서버 레벨 구성 파일은 기본적으로 /etc/http/에 설치됩니다. 아래의 <instance_name>은 파일을 사용하는 httpd 인스턴스의 고유 이름입니다. 인스턴스 이름은 Sun WebServer 관리 콘솔이나 htserver add 명령으로 작성하는 경우, 서버 인스턴스와 연관됩니다.
<instance_name>.httpd.conf: 기본 서버 구성 정보
access.conf: URL 액세스 제어
realm.conf: 영역 정보
mime.types: MIME 유형 및 인코딩
사이트 레벨 구성 파일은 기본적으로 웹 사이트 하위 트리에 설치합니다. 아래<site_name>은 이 파일을 사용하는 웹 사이트의 이름입니다.
<site_name>.site.conf: 기본 사이트 구성 정보
access.conf: URL 액세스 제어
realm.conf: 영역 정보
mime.types: MIME 유형 및 인코딩
map.conf: URL 매핑
content.conf: 컨텐트 정보
위에 나열된 모든 파일 이름은 제시용 이름입니다. 확정된 구성 파일 이름은 /etc/http/httpd-instances.conf뿐입니다. 각 서버 인스턴스 이름 및 기본 구성 파일은 httpd-instances.conf에 나열되어 있고, 각 서버 구성 파일은 다른 구성 파일을 이름별로 차례로 참조합니다.
Sun WebServer 2.0에는 구성 파일 수정을 위해 많은 명령줄 유틸리티가 추가되었습니다. Sun WebServer 2.0으로의 이동을 설명하기 위해 본 설명서의 여러 위치에서 이 유틸리티들을 사용합니다. 명령줄에서 사용할 수 있는 모든 Sun WebServer 유틸리티에 관한 자세한 내용은 Sun WebServer 2.0 man 페이지를 참조하십시오. 본 설명서에서 언급하는 명령은 htserver(1m), hthost(1m) 및 htrealm(1m) man 페이지를 참조하십시오. 구성 파일에 관한 자세한 내용은 httpd.conf(4), httpd.site.conf(4), access.conf(4) 및 realms.conf(4)을 참조하십시오. Sun WebServer 2.0에서는 패키지 SUNWhtadm
에 관리 콘솔이 있으며 여기에서 HTTP 서버의 모든 상황을 관리합니다. 관리 콘솔에 액세스하려면 SUNWixklg
및 SUNWixavm
를 설치해야 합니다.
Sun WebServer 1.0 구성을 Sun WebServer 2.0 형식으로 변환하기 전에 먼저 시스템에 기본 Sun WebServer 2.0 인스턴스를 추가합니다. 이 서버는 Sun WebServer 2.0에서 사용하는 일반 파일 구조를 포함하며 Sun WebServer 1.0 서버의 값을 수정할 수 있는 기본 구성 파일을 제공합니다.
"root
"로서 명령줄에 다음을 입력합니다.
# htserver add "server1" |
이 명령은 새로운 Sun WebServer 2.0 서버 레벨 구성 파일과 기본 웹 사이트를 작성합니다. 새 파일의 설치 위치는 다음과 같습니다.
/etc/http/server1.httpd.conf: 서버 구성 파일
/var/http/server1/: 새 서버의 루트
/ver/http/server1/websites/default_site/: 기본 웹 사이트의 사이트 경로
/var/http/server1/websites/default_site/conf/: 사이트 구성 파일의 위치
Sun WebServer 1.0 /etc/http/httpd.conf 파일에는 전체 서버, 개별 가상 호스트 및 포트 구성을 위한 기본 지시문이 들어 있습니다. 기본 블록 유형 세 개는 server{}
블록, url{}
블록, port{}
블록입니다. 각 유형을 이 절에서 설명합니다.
server{}
블록
server{}
블록을 Sun WebServer 1.0에서 Sun WebServer 2.0 형식으로 변환하는 작업은 비교적 간단합니다. 1.0의 지시문 대부분이 아래 나열한 예외 사항을 제외하고는 2.0과 동일합니다.
acl_delegate_depth
acl_delegate_depth
지시문과 액세스 제어 위임 개념은 Sun WebServer에서 더 이상 지원하지 않습니다. 본 설명서의 "Sun WebServer 1.0 access.acl 파일 이동"을 참조하십시오.
acl_enable
acl_enable
지시문은 access_enable
로 변경되었습니다.
acl_enable
지시문 변환/etc/http/httpd.conf에서 다음 Sun WebServer 1.0 지시문을 찾습니다.
acl_enable yes |
/etc/http/server1.httpd.conf에서 찾은 지시문을 다음 지시문으로 바꿉니다.
access_enable yes |
acl_file
acl_file
지시문은 server{}
블록에서 더 이상 지원하지 않습니다. 이는 서버 레벨 액세스 제어 파일이 이제 /etc/http/access.conf로 구성되었기 때문입니다. 이 파일 이름은 변경할 수 없습니다.
map
map
지시문은 server{}
블록에서 더 이상 지원하지 않습니다. 모든 URL 매핑이 웹 사이트의 map.conf 파일에서 이루어져야 합니다.
mime_add
mime_add
지시문은 Sun WebServer 2.0에서 더 이상 지원하지 않습니다. 모든 mime 유형은 서버나 사이트 레벨의 mime.types 파일에서 지정해야 합니다.
mime_add
지시문 변환다음 Sun WebServer 1.0 지시문을 가정해 봅니다.
server { mime_add "image/.jpeg" "JPG" } |
mime.types 파일이 /etc/http/server1.httpd.conf에 지정되어 있는 지 확인합니다.
모든 서버에서 이 파일을 공유한다면, 변경 사항이 모든 httpd 대몬에 적용됩니다.
server { mime_file "/etc/http/mime.types } |
/etc/http/mime.types파일에 새 MIME 매핑을 추가합니다.
image/jpeg JPG |
server{}
블록 변환
/etc/http/httpd.conf에 있는 다음 Sun WebServer 1.0 server{}
블록을 가정해 봅니다.
server { server_root "/var/http/demo/" server_user 2 "root" mime_add "image/jpeg" "JPG" mime_default_type text/html acl_enable "yes" acl_file "/etc/http/access.acl" acl_delegate_depth 3 map /cgi-bin/ /var/http/cgi-bin/ cgi } |
/etc/http/server1.httpd.conf의 server{}
블록을 수정합니다.
server { server_root "/var/http/demo/" server_user "http" mime_file "/etc/http/mime.types" mime_default_type text/html access_enable "yes" } |
(2)에 지정된 /etc/http/mime.types 파일에 MIME 매핑을 추가합니다.
image/jpeg JPG |
url{}
블록Sun WebServer 1.0에서는 가상 호스트의 모든 구성 매개 변수가 /etc/http/httpd.conf 파일에 위치합니다. 하지만 Sun WebServer 2.0에서는 가상 호스트에 대한 전역 정보가 서버 레벨 구성 파일에 있으며, 더 구체적인 정보는 사이트 레벨 구성 파일에 위치합니다.
url{}
블록 2.0으로 변환hthost 명령줄 유틸리티를 사용하여 2.0 서버에 새 웹 사이트를 추가합니다.
Sun WebServer 1.0의 값 또는 Sun WebServer 2.0의 해당 값으로 작성된 새 구성 파일을 수정합니다.
현재 서버(서버 1)에 웹 사이트(제품)를 추가합니다.
# hthost add -i server1 -h widgets \ -s /var/http/server1/websites/widgets |
이렇게 하면 서버 레벨 구성 파일 /etc/http/server1.httpd.conf에 다음 항목이 추가됩니다.
url //widgets { site_enable "yes" site_path "/var/http/server1/websites/widgets" site_config "conf/widgets.site.conf" } |
또한 /var/http/server1/websites/widgets/에 새 웹 사이트가 작성됩니다. 다음 구성 파일은 디렉토리 /var/http/server1/websites/widgets/conf/에 위치합니다.
widgets.site.conf
access.conf
realms.conf
map.conf
content.conf
servlets.properties
Sun WebServer 1.0 url{}
블록의 대부분 구성 매개 변수는 사이트 레벨 구성 파일 widgets.site.conf에 옮겨집니다. 한가지 예외는 가상 호스트가 청취하는 포트를 설정하는 것입니다. 사용자는 각각의 가상 호스트에 연결할 수 있는 IP 주소와 포트를 지정해야 합니다. (이 부분은 1.0에서와 다르며, 1.0에서 이 정보는 hosts_supported
지시문을 사용하여 port{}
블록에 저장합니다.) IP 주소:포트 쌍은 Sun WebServer 2.0에서 "연결 끝점" 이라 부릅니다. 모든 웹 사이트에는 연결 끝점이 지정되어야 합니다. (단 기본 웹 사이트에서는 모든 인터페이스를 청취하여 연결 끝점을 정의할 수 없으므로 제외합니다.) 연결 끝점에 관한 자세한 내용은 httpd.conf (4)를 참조하십시오.
가상 호스트, 제품을 보유하려면 포트 80의 IP 주소 129.128.127.126와 포트 1880의 모든 IP 주소의 연결을 허용하고 /etc/http/server1.httpd.conf에 다음을 기록합니다.
url //widgets { site_enable "yes" site_path "/var/http/server1/websites/widgets" site_config "conf/widgets.site.conf" conn_end_points 129.128.127.126:80:1880 } |
콜론(:) 왼쪽에 IP 주소를 지정하지 않으면 HTTP 1.0 가상 호스트 안의 "모든 IP 주소"를 기본값으로 지정합니다. 또한 지정된 모든 연결 끝점은 port{}
블록에서 매핑해야 하는 점에 유의합니다.
Sun WebServer 1.0 url{}
블록 구성 지시문 대부분은 Sun WebServer 2.0 사이트 레벨 구성 파일 /var/http/server1/websites/widgets/conf/widgets.site.conf에 직접 복사됩니다. 단 다음과 같은 예외 사항이 있습니다.
모든 Sun WebServer 2.0 URL 매핑은 이제 별도의 파일 map.conf에 저장됩니다.
/etc/http/httpd.conf의 다음 Sun WebServer 1.0 지시문을 가정해 봅니다.
url //widgets { map /cgi-bin/ /var/http/shared/cgi-bin/ cgi } |
제품 사이트의 /var/http/server1/websites/widgets/conf/map.conf 파일에 다음 행을 추가합니다.
map /cgi-bin/ /var/http/shared/cgi-bin/ cgi |
mime_add
mime_add
지시문 변환/etc/http/httpd.conf의 다음 Sun WebServer 1.0 지시문을 가정해 봅니다.
url //widgets { mime_add "image/jpeg" "JPG" } |
/var/http/server1/websites/widgets/conf/widgets.site.conf의 mime_file
지시문에는 주석을 달지 않습니다.
url //widgets { mime_file "conf/mime.types" } |
/var/http/server1/websites/widgets/conf/mime.types 파일에 새 mime 매핑을 추가합니다.
image/jpeg JPG |
port{}
블록Sun WebServer 2.0에서는 port{}
블록에 두 가지 주요 변경사항이 있습니다.호스트에서 청취하는 포트가 url{}
블록의 conn_end_points
지시문을 사용하여 나열됨에 따라 hosts_supported
지시문이 더 이상 유효하지 않으며, 모든 포트에는 ip_address
가 지정되어야 합니다. IP 주소 0.0.0.0은 특수 주소로 "이 시스템에 있는 유효한 모든 IP 주소"를 의미합니다.
port{}
블록 변환다음 Sun WebServer 1.0 port{}
블록을 가정해 봅니다.
port 80 { ip_address 129.128.127.126 keepalive_enable "yes" request_timeout 180 hosts_supported widgets } |
/etc/http/server1.httpd.conf의 제품 url{}
블록을 수정하여 conn_end_points
를 정확히 지정합니다.
url //widgets { site_enable "yes" site_path "/var/http/server1/websites/widgets" site_config "conf/widgets.site.conf" conn_end_points 129.128.127.126:80 } |
hosts_supported
지시문 없이 /etc/http/server1.httpd.conf에 port{}
블록을 추가합니다.
port 80 { ip_address 129.128.127.126 keepalive_enable "yes" request_timeout 180 } |
port{}
블록 변환다음 Sun WebServer 1.0 port{}
블록 예제를 가정해 봅니다.
port 1880 { keepalive_enable "yes" request_timeout 180 hosts_supported widgets } |
/etc/http/server1.httpd.conf의 제품 url{}
블록을 수정하여 conn_end_points
를 정확히 지정합니다.
url //widgets { site_enable "yes" site_path "/var/http/server1/websites/widgets" site_config "conf/widgets.site.conf" conn_end_points :1880 } |
값이 0.0.0.0인 ip_address
지시문을 /etc/http/server1.httpd.conf의 port{}
블록에 추가합니다.
port 1880 { ip_address 0.0.0.0 keepalive_enable "yes" request_timeout 180 } |
Sun WebServer 1.0과 2.0간의 액세스 제어가 현저하게 변경되었습니다. 이전의 Sun WebServer 액세스 제어 구조에서 새로운 구조로 이동할 때는 먼저 Sun WebServer 2.0 액세스 제어 설명서를 검토해야 합니다. 가장 두드러진 변경 사항은 다음과 같습니다.
영역 개념이 크게 확장되었고, 새 구성 파일 realm.conf이 추가되었습니다.
액세스 제어 위임 기능이 제거되었습니다.
"/sws-administration" URL에 지정된 액세스 제어는 Sun WebServer 전체에서 사용하며, URL이 서버 레벨 access.conf에서 지정될 경우 서버 관리자를 결정하거나 사이트 레벨 access.conf에서 지정될 경우 사이트 관리자를 결정합니다.
/etc/http/access.conf에 위치한 시스템의 모든 인스턴스는 단일 서버 레벨 access.conf 파일에 있습니다. 이 파일에는 단일 "/sws-administration" URL이 있어 모든 인스턴스를 관리하는 사람을 정의합니다.
또한 각 웹 사이트에는 자체의 사이트 레벨 access.conf 파일이 있어 사이트 관리자를 지정합니다.
영역은 사용자 데이터 소스를 더 많이 사용할 수 있습니다. 영역은 표준 HTPASSWD
데이터베이스나 NIS+ 데이터베이스에 대해 사용자를 인증할 수 있습니다.
Sun WebServer 1.0 access.acl 파일을 2.0으로 이동하려면 인증 영역을 작성하거나 선택하고, 매핑된 URL의 액세스 제어 구문을 수정하여 새 2.0 구문을 반영한 다음, access.acl 파일과 위임된 파일 안의 액세스 제어를 각 개별 웹 사이트의 access.conf 파일에 수집해야 합니다.
Sun WebServer 1.0에서 realm
지시문은 인증 대화 상자에 표시되는 브라우저 식별자 이외에 별 다른 중요성이 없습니다. Sun WebServer 2.0에서 영역은 기존 사용자와 그룹 집합을 지정하여 URL에 액세스를 인증할 때 사용합니다. 영역 정보는 realms.conf 파일에 저장됩니다. HTPASSWD
영역에도 관련된 디렉토리가 있어 (realm.conf에서 정의), 인증에 사용되는 "사용자" 및 "그룹" 파일이 들어 있습니다. 따라서 Sun WebServer 1.0 ACL의 password_file
및 group_file
지시문은 쓸모가 없습니다. 사용자 작성 데이터베이스는 1.0에서만 사용할 수 있는 소스이기 때문에 모든 1.0 영역은 2.0 에서 HTPASSWD
영역이 됩니다.
호스트 제품에 대한 /etc/http/access.acl의 다음 Sun WebServer 1.0 액세스 제어를 가정해 봅니다.
url /reports { realm Managers authentication_type basic password_file /usr/auth/Managers/Maners_users group_file /usr/auth/Managers/Managers_groups + group report_managers - user Joe } |
암호 및 그룹 파일을 보유할 영역을 작성합니다. 이 영역은 다음과 같이 작성할 수 있습니다.
# htrealm add -i server1 -h widgets -r Managers -s HTPASSWD |
이 명령은 사이트 제품의 realms.conf에 다음 항목을 추가합니다.
realm Managers { realm_source HTPASSWD } |
또한 사이트 제품에 다음 디렉토리를 작성합니다.
/var/http/server1/websites/widgets/conf/realms/Managers/ |
사용자 및 그룹 파일을 Managers 디렉토리에 복사합니다.
# cp /usr/auth/Managers/Managers_users \ /var/http/server1/websites/widgets/conf/realms/Managers/users # cp /usr/auth/Managers/Managers_groups \ /var/http/server1/websites/widgets/conf/realms/Managers/groups |
Sun WebServer 1.0 ACL에서 파일 지시문을 제거하고 Sun WebServer 2.0 ACL 파일 /var/http/server1/websites/widgets/conf/access.conf에 새 ACL를 배치합니다.
url /reports { realm Managers authentication_type basic + group report_managers - user Joe } |
Sun WebServer 2.0에서는 위임 개념이 제거되었습니다. 이전에 위임 파일에 있었던 모든 액세스 제어는 특정 사이트의 단일 access.conf에 재배치해야 합니다.
다음 Sun WebServer 1.0 ACL과 위임된 파일을 가정해 봅니다.
/etc/http/access.acl 안의 ACL
url /statistics { delegate /var/http/acls/.admin_acl } |
/var/http/acls/.admin_acl 파일:
realm admin password_file /usr/auth/admin_user group_file /usr/auth/admin_group + group stat_admins |
이들을 단일 ACL로 축소해야 합니다.
먼저 영역 admin
을 작성해야 합니다. 앞의 예제를 참조하십시오.
url /statistics { realm admin + group stat_admins } |
다음 Sun WebServer 1.0 ACL과 위임된 파일을 가정해 봅니다.
access.acl 안의 ACL :
url /statistics {2 delegate /var/http/acls/.admin_acl } |
/var/http/acls/.admin_acl 파일 (이 파일의 소유권은 joe:adm
에 있습니다.)
realm admins password_file /usr/auth/admin_user group_file /usr/auth/admin_group + group stat_admins |
이들을 단일 ACL로 축소해야 합니다.
url /statistics { realm admins administrators { user joe group adm } + group stat_admins } |
아래 예제에서 Sun WebServer 1.0 httpd.conf과 access.acl 파일의 Sun WebServer 2.0으로의 완전한 변환을 보여줍니다. 아래 예제에서는 새 2.0 지시문은 변환에 꼭 필요한 경우가 아니면 무시하였습니다.
다음 Sun WebServer 1.0 /etc/http/httpd.conf 파일을 가정해 봅니다.
server { server_root "/var/http/demo" server_user "root" mime_file "/etc/http/mime.types" mime_default_type text/html acl_enable "yes" acl_file "/etc/http/access.acl" acl_delegate_depth 3 cache_enable "yes" cache_small_file_cache_size 8 cache_large_file_cache_size 256 cache_max_file_size 1 cache_verification_time 10 map /cgi-bin/ /var/http/demo/cgi-bin/ cgi map /sws-icons/ /var/http/demo/sws-icons/ mime_add "appication/java" class mime_add "audio/basic" au mime_add "audio/basic" snd } url { doc_root "/var/http/demo/public" user_doc_enable "no" user_doc_root "public_html" cgi_enable "no" cgi_dns_enable "no" cgi_suffix_enable "no" cgi_user "nobody" log_type "elf" log_prefix "/var/http/logs/http" log_max_files 7 log_cycle_time 1440 log_max_file_size 1048576 ssi_enable "no" ssi_exec "no" ssi_xbithack "off" mime_add "application/x-csh" csh mime_add "application/xsh" sh } url //widgets { doc_root "/var/http/widgets/public" user_doc_enable "yes" user_doc_root "public_html" cgi_enable "yes" cgi_dns_enable "yes" cgi_suffix_enable "yes" cgi_user "nobody" log_type "clf" log_prefix "/var/http/logs/widgets" log_max_files 7 log_cycle_time 1440 log_max_file_size 1048576 ssi_enable "yes" ssi_exec "yes" ssi_xbithack "full" map /cgi-bin/ /var/http/widgets/cgi-bin/ cgi map /sws-icons/ /var/http/widgets/sws-icons/ } port 80 { keepalive_enable "yes" request_timeout 180 } port 1880 { ip_address 129.128.127.126 keepalive_enable "yes" request_timeout 180 hosts_supported widgets } |
변환용 새 서버를 작성합니다(여기서는 1.0 값의 새 서버에 작성된 구성 파일을 수정합니다).
#htserver add "server1" |
웹 사이트, 제품을 추가합니다.
# hthost add -i server1 -h widgets \ -s /var/http/server1/websites/widgets |
서버 레벨 파일 /etc/http/server1.httpd.conf을 수정합니다.
server { server_root "/var/http/server1/" server_user "root" mime_file "/etc/http/mime.types" mime_default_type text/html access_enable "yes" cache_enable "yes" cache_small_file_cache_size 8 cache_large_file_cache_size 256 cache_max_file_size 1 cache_verification_time 10 } url { site_path /var/http/server1/websites/default_site site_config "conf/default_site.site.conf" site_enable "yes" } url //widgets { site_enable "yes" site_path "/var/http/server1/websites/widgets" site_config "conf/widgets.site.conf" conn_end_points 129.128.127.126:1880 :80 } port 80 { ip_address 0.0.0.0 keepalive_enable "yes" request_timeout 180 } port 1880 { ip_address 129.128.127.126 keepalive_enable "yes" request_timeout 180 } |
/etc/http/mime.types을 수정합니다.
application/java class audio/basic au snd |
/var/http/server1/websites/default_site/conf/default_site.site.conf을 수정합니다.
url { doc_root /var/http/demo/public map_file conf/map.conf realm_file conf/realms.conf access_file conf/access.conf content_file conf/content.conf mime_file conf/mime.types user_doc_enable "no" user_doc_root "public_html" cgi_enable "no" cgi_dns_enable "no" cgi_suffix_enable "no" cgi_user "nobody" log_type "elf" log_prefix "/var/http/server1/logs/default" log_max_files 7 log_cycle_time 1440 log_max_file_size 1048576 ssi_enable "no" ssi_exec "no" ssi_xbithack "off" } |
/var/http/server1/websites/default_site/conf/mime.types를 작성합니다.
application/x-csh csh application/x-sh sh |
/var/http/server1/websites/default_site/conf/map.conf를 수정합니다.
map /cgi-bin/ /var/http/demo/cgi-bin/ cgi map /sws-icons/ /var/http/demo/sws-icons/ |
/var/http/server1/websites/widgets/conf/widgets.site.conf을 수정합니다.
url { doc_root /var/http/widgets/public map_file conf/map.conf realm_file conf/realms.conf access_file conf/access.conf content_file conf/content.conf mime_file conf/mime.types user_doc_enable "yes" cgi_enable "yes" cgi_dns_enable "yes" cgi_suffix_enable "yes" cgi_user "nobody" log_type "clf" log_prefix "/var/http/server1/logs/widgets" log_max_files 7 log_cycle_time 1440 log_max_file_size 1048576 ssi_enable "yes" ssi_exec "yes" ssi_xbithack "full" } |
/var/http/server1/websites/widgets/conf/map.conf을 수정합니다.
map /cgi-bin/ /var/http/widgets/cgi-bin/ cgi map /sws-icons/ /var/http/widgets/sws-icons/ |
다음 Sun WebServer 1.0 /etc/http/access.acl 파일과 위임된 파일 /var/http/widgets/widgets.acl을 가정해 봅니다.
/etc/http/access.acl:
url "/sws-administration" { authentication_type md5 realm serverAdmin password_file /etc/http/swsadmin.pw + user * } url "/statistics" { authentication_type basic realm statsRealm password_file /var/http/demo/stats/usrs group_file /var/http/demo/stats/grps + user * } url "//widgets" { delegate /var/http/widgets/widgets.acl } |
/var/http/widgets/widgets.acl:
url "/" { authentication_type basic realm widgetsRealm password_file /var/http/widgets/users group_file /var/http/widgets/groups + user * - user Joe - group thoseDenied } |
/etc/http/realms/에 전역 serverAdmin
영역을 작성하고, 사용자 파일을 /etc/http/swsadmin.pw으로 바꿉니다.
영역이 이미 존재한다면 복사 명령을 바로 실행합니다.
# htrealm add -r serverAdmin -s HTPASSWD # cp /etc/http/swsadmin.pw /etc/http/realms/serverAdmin/users |
전역 statsRealm
을 작성하여 사용자 및 그룹 파일을 위의 "/statistics" URL에서 지정한 파일로 바꿉니다. 이 새 영역을 기본 사이트와 제품 사이트의 realms.conf 파일에 추가합니다.
아래의 <hostname>은 기본 사이트를 지정하는 데 사용하는 워크스테이션의 hostname을 말합니다.
# htrealm add -r statsRealm -s HTPASSWD # cp /var/http/demo/stats/usrs /etc/http/realms/statsRealm/users # cp /var/http/demo/stats/grps /etc/http/realms/statsRealm/groups # htrealm add -i server1 -h widgets -r statsRealm \ -s HTPASSWD -d /etc/http/realms/statsRealm # htrealm add -i server1 -h <hostname> -r statsRealm \ -s HTPASSWD -d /etc/http/realms/statsRealm |
제품 사이트에 지역 widgetsRealm 을 작성하고, 사용자 및 그룹 파일을 위에서 지정한 것으로 바꿉니다.
# htrealm add -i server1 -h widgets -r widgetsRealm -s HTPASSWD # cp /var/http/widgets/users \ var/http/server1/websites/widgets/conf/realms/widgetsRealm/ # cp /var/http/widgets/groups \ /var/http/server1/websites/widgets/conf/realms/widgetsRealm/ |
/etc/http/access.conf을 수정합니다.
url /sws-administration { authentication_type md5 realm serverAdmin + user * } |
/var/http/server1/websites/default_site/conf/access.conf을 수정합니다.
# Specify /sws-administration ACL here for site administration, # create a siteAdmin realm and add administraors to that realm # url "/sws-administration" { # authentication_type md5 # realm siteAdmin # + user * # } url "/statistics" { authentication_type basic realm statsRealm + user * } |
/var/http/server1/websites/widgets/conf/access.conf를 수정합니다.
# Spedify /sws-administration ACL here for site administration. url "/statistics" { authentication_type basic realm statsRealm + user * } url "/" { authentication_type basic realm widgetsRealm + user * - user Joe - group thoseDenied } |