Привет, ребят! Есть впска, на которой крутится несколько сайтов. Сервер настраивал сам, хотя в этом не волоку, гуглы вроде бы помогли. Но вот есть такая беда - если перейти по ip адресу сервера, то открывается первый виртуалхост в конфиге. Как сделать так, чтобы при переходе по айпишнику - пользователь видел страничку, что доступ запрещен? Это мне нужно сделать виртуалхост, в котором будет указана директория, в которой лежит специально сверстанная страничка? Или это как-то предусмотрено апачем? И еще в догонку вопрос. Практикуете ли Вы запрет входа в систему под рутом? Если да, то как это адекватно сделать и чем это чревато? Я как-то попытался, но потом пришлось обращаться в тех. поддержку))) Добавлено спустя 7 минут 54 секунды: Конфиг такой: Код (Text): NameVirtualHost *:80 <VirtualHost *:80> ServerAdmin dapperkop@yandex.ru ServerName example.ru ServerAlias www.example.ru DocumentRoot /var/www/html/example.ru/web <Directory /var/www/html/example.ru/web> Options -Indexes +FollowSymLinks AllowOverride All Order allow,deny Allow from all </Directory> </VirtualHost> <VirtualHost *:80> ServerAdmin dapperkop@yandex.ru ServerName demo.example.ru DocumentRoot /var/www/html/demo.example.ru <Directory /var/www/html/demo.example.ru> Options -Indexes +FollowSymLinks AllowOverride All Order allow,deny Allow from all </Directory> </VirtualHost>
Практикуете ли Вы запрет входа в систему под рутом? Лично я - да, поскольку root - пользователь интересный и все его логин знают, периодически можно наблюдать попытки брутфорса, на новых инсталяциях. Делается просто, нужному пользователю в /etc/sudoers прописывается: username hostname=(ALL или root) PASSWD:ALL где username - имя пользователя, для которого составлено правило hostname - имя хоста для которого правило активно =(ALL или root) - название пользователя в которого может сменить права, тут чаще всего стоит ALL, но иногда и только root PASSWD:ALL - означает что разрешены к выполнению все "команды", но с подтверждением пароля (тут можно ограничить набор вызываемых приложений и решить нужно или нет подтверждение паролем ввода, стоит заметить, что NOPASSWD иногда больно стреляет в ногу). запрет на вход root: открываешь /etc/passwd и у польлзователя root в строке например: root:x:0:0:root:/root:/bin/bash (последнее это указание какой шел использовать для сессий пользователя) пишется: /sbin/false или /sbin/nologin (зависит от дистрибутива) и в итоге получаешь запись: root:x:0:0:root:/root:/sbin/false собственно все, root - застрелен. З.Ы. если при застреленом руте, неоказалось прав в sudo, поздравляю - сам себе злой буратино, без физического доступа к железке - фатально.