在這篇部落格中,小編我将詳細的講解一下linux下web伺服器的使用,相信這對于web網站維護人員來說是非常有用的,在linux下實作web伺服器的軟體有很多,最常用的就是apache啦,小編這裡使用的就是5.4自帶的apache 2.2.3,小編将從多個方面來講解apache的配置以及使用,内容會比較多啦,希望讀者你能耐心哈。
小編我先列出要實作哪些個項目:
1.apache的安裝及啟動
2.基本個人站點的實作
3.資源性web伺服器的搭建
4.web網站的安全性
5.虛拟站點實作(相當實用啊)
6.web網站的日志監控(兩種工具實作webalizer awstats)
7.未完待續。。。。。。
Project 1:apache的安裝及啟動
這裡我直接使用linux 5.4自帶的apache啦
#yum install httpd
之後就可以啟動apache啦
# service httpd start
可以将其設定為開機啟動
# chkconfig --level 35 httpd on
檢查以下端口的監聽情況
# netstat -tupln|grep httpd
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701251zZMv.jpg"></a>
在浏覽器中輸入http://127.0.0.1試試看
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701263OFD0.jpg"></a>
說明最基本的web伺服器已經能使用啦
到這裡安裝基本上就完成了,很簡單吧,當然小編還需要讀者記住以下幾個重要的目錄和檔案,在後期的項目實作會經常用到的
/etc/httpd/ apache伺服器的配置目錄
/etc/httpd/conf/httpd.conf apache伺服器的配置檔案
/var/www/html apache伺服器預設的web站點目錄
/var/log/httpd/ apache伺服器的運作日志目錄
當然也可以使用源碼安裝,那就比較麻煩了,不過小編也寫過這樣的部落格,無私奉上啦http://wnqcmq.blog.51cto.com/5200614/1160274
Project 2:基本個人站點的實作
小編我個人比較喜歡web網站開發啦,經常會自己做一些自己的小網站玩玩,當初在window下使用IIS很随意就可以搭建一個web環境來挂網站,如今在linux下一樣也能實作啦,那麼就來簡單的實作一下吧。
setp 1:編寫一個簡單的web頁面(就是一句簡單的話),但是要放在web站點的預設根目錄啦
# echo "My web site" > /var/www/html/index.html
step 2:在打開浏覽器輸入http://127.0.0.1試試
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701277eGIt.jpg"></a>
是我要的結果啦,原理是當直接通路本機時,web伺服器會自動在web站點根目錄去尋找index.html頁面來加載,當然這個是可以改的,這與httpd.conf檔案配置有關
# vim /etc/httpd/conf/httpd.conf
找到391行
391 DirectoryIndex index.html index.html.var
如果你的首頁不是上面所列舉的,可以自行将首頁檔案名添加進去即可
這裡讀者會想啦,我想修改一下自己的web站點目錄咋辦呢,那麼找到281行
281 DocumentRoot "/var/www/html"
這裡将你所要定的檔案目錄替換進去就行了
Project 3:資源性web伺服器的搭建
資源性網站是很實用的,我們可以簡單的将資源目錄挂在web伺服器上讓使用者實作輕松的下載下傳,實作步驟如下:
step 1:修改httpd.conf檔案,添加以下内容
Alias /pub "/tmp/pub"
//這裡設定一個别名,讓使用者容易記
<Directory "/tmp/pub">
Options Indexes //這個選項很重要啦,實作目錄浏覽
Allow from all
//通路權限相關,這裡設定允許所有
</Directory>
儲存退出,當然上面的/tmp/pub目錄是要存在的,如果不存在要建立
# mkdir /tmp/pub
然後将一些資源拷貝到該目錄下即可
step 2:重新開機apache伺服器
# service httpd restart
step 3:在浏覽器輸入http://127.0.0.1/pub試試看呗
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_13657012884SsF.jpg"></a>
看到檔案了吧,很簡單了吧,趕緊動手吧,這個相當的容易,至少小編覺得比搭建ftp伺服器easy啦。
Project 4:web網站的安全性
談到安全性,讀者就應該想想為啥要實作安全性啦,這個可是個大問題,就比如上面的兩個實作項目,有可能伺服器的管理者或者客戶需求并不希望一些非法使用者或者非法IP看到設定好的網站,别擔心,apache伺服器提供有通路控制的功能,能輕松實作合法使用者(服務提供者信賴的使用者)或者信賴IP通路浏覽、非法使用者或者非法IP拒絕的特性,那麼下面就來實作吧。
具體實作安全性的參數可以從httpd.conf檔案中找到,就在323-333行之間
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701296iEdc.jpg"></a>
看到那個“AllowOerride”選項了吧,那就是控制驗證的開關“All”表示開啟,“None”表示關閉,還有下面的“Allow”選項,那就是控制通路IP的,還有一個比較重要的檔案.htaccess(站點根目錄下)檔案,這個是用于描述通路控制的檔案,裡面内容會設定一些基本的通路規則,内容格式如下
authuserfile /var/www/.htpasswd //合法使用者的使用者名和密碼,用工具生成
authtype basic [md5] //認證類型
authname "please input your name and password"//登入提示
require valid-user //所有.htpasswd檔案中的使用者都能通路,也可以指定特定使用者名
實作需求:允許user1、user2使用者登入浏覽網站,不允許192.168.1.1的主機通路/pub目錄
step 1:編輯httpd.conf檔案,web站點目錄的安全選項設定為如下内容
<Directory "/var/www/html">
Options Indexes FollowSymLinks
AllowOverride All //身份認證
Order allow,deny //注意順序
Allow from all //允許所有IP位址
Options Indexes
Allowoverride All
Order allow,deny
Deny from 192.168.1.1
step 2:編輯網站根目錄下的.htaccess檔案(預設不存在)
# vim /var/www/html/.htaccess 内容如下
authuserfile /var/www/.htpasswd
authtype basic
authname "please input your name and password"
require valid-user
step 3:生成.htpasswd檔案(使用htpasswd指令),這裡的使用者不是系統的登入使用者,是随意生成的
# cd /var/www
htpasswd使用格式
htpasswd [ -c ] [ -m ] [ -D ] passwdfile username
小編這裡使用-c選項,比如小編要允許user1、user2使用者登入,密碼都是123
# htpasswd -c .htpasswd user1 //首次使用要加-c參數
然後輸入密碼123
# htpasswd .htpasswd user1
setp 4:重新啟動apache伺服器
setp 5:測試
在客戶主機(192.168.1.1)浏覽器輸入http://192.168.1.10
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701303W5R9.jpg"></a>
看到了吧,讓你輸入使用者名密碼啦,提示資訊也是小編實作設定的,那麼輸入user1試試呗
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701306Q0h0.jpg"></a>
看到頁面啦,小編圈的表示是登入之後的結果,普通不會有的
在客戶機(192.168.1.1)浏覽器輸入http://192.168.1.10/pub試試
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701315x5IM.jpg"></a>
拒絕了吧,和小編預期的一緻啊,讀者可以換一個IP試試,那就可以通路啦,并且還要輸入使用者名和密碼啦,小編就不示範啦哈
Project 5:虛拟站點的實作
小編覺得這個是very very userful,你想啊,如果你在IDC工作,伺服器是面向N多個使用者的吧,可是IP是有限的,不可能一台伺服器就挂一個網站吧,那還咋賺錢啊,想挂多個站點,可以由以下五種途徑解決啦,不過前四種的用法缺陷很多,小編就不細講,這裡提一下,主要實作第五種,虛拟主機頭
1.實體目錄
2.虛拟目錄
目錄可以在任何位置 名稱可以使用别名
/test 别名/public Alias /public "/test" <Directory "/test"> Options Indexes MultiViews AllowOverride None
3.基于多個ip位址
<VirtualHost 主機ip1:80> ServerAdmin [email protected] //管理者郵箱 DocumentRoot /tmp/website1 //網站主目錄 ErrorLog logs/website1-error_log //錯誤日志 CustomLog logs/website1-access_log common //成功日志,至于“common”小編會在後面的日志監控中詳細講到 </VirtualHost> <VirtualHost 主機ip2:80> DocumentRoot /tmp/website2 //網站主目錄 ErrorLog logs/website2-error_log
CustomLog logs/website2-access_log common 4.基于端口
Listen 80 Listen 81
<VirtualHost 主機ip:80> CustomLog logs/website1-access_log common <VirtualHost 主機ip:81>
5.基于主機頭
少量ip 多個名字 标準端口 多個站點 <VirtualHost *:80 > CustomLog logs/website1-access_log combined
<VirtualHost *:80> CustomLog logs/website2-access_log combined 去掉972行NameVirtualHost *:80的注釋
step 2:建立website1和website2的站點目錄和測試首頁
# mkdir /tmp/website1 /tmp/website2 # echo “Here is website1”>/tmp/website1/index.html # echo “Here is website2”>/tmp/website2/index.html step 3:重新啟動apache伺服器 step 4:集中測試
因為沒有在外部網際網路測試,是以要修改客戶機的hosts檔案,加入以下條目
打開客戶機浏覽器通路http://www.website1.com
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701318vFLc.jpg"></a>
通路http://www.website2.com試試
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_13657013207Mdh.jpg"></a>
漂亮,搞定,當然要實作通路安全性的話可以将安全選項加進配置節點就是了
Project 6:web網站的日志監控(兩種工具實作webalizer awstats)
這個對于IDC的管理人員來說是必不可少的啊,不可能天天手工去分析伺服器的運作日志吧,這裡就使用兩種常用的工具webalizer 和awstats,在可是做之前,小編我要啰嗦以下理論啦,不然讀者你做是做成了,以後還是會遺忘啦。
【日志簡介】
<b>1、日志格式類型</b>
Apache的NCSA日志格式。NCSA格式又分為NCSA普通日志格式(CLF)和NCSA擴充日志格式(ECLF)兩類,目前最常用的是NCSA擴充日志格式(ECLF)及基于自定義類型的Apache日志格式,是以這裡主要介紹的是NCSA擴充日志格式(ECLF)。
<b>2、常見日志格式的組成</b>
<b>通路主機(</b><b>remotehost</b><b>)</b>顯示主機的IP位址或者已解析的域名。
<b>辨別符(</b><b>Ident</b><b>)</b><b> </b>由identd或直接由浏覽器傳回浏覽者的EMAIL或其他唯一标示,因為涉及使用者郵箱等隐私資訊,目前幾乎所有的浏覽器就取消了這項功能。
<b>授權使用者(</b><b>authuser</b><b>)</b>用于記錄浏覽者進行身份驗證時提供的名字,如果需要身份驗證或者通路密碼保護的資訊則這項不為空,但目前大多數網站日志這項也都是為空的。
<b>日期時間(</b><b>date</b><b>)</b>一般的格式形如[22/Feb/2010:09:51:46 +0800],即[日期/月份/年份:小時:分鐘:秒鐘 時區],占用的的字元位數也基本固定。
<b>請求(</b><b>request</b><b>)</b>即在網站上通過何種方式擷取了哪些資訊,也是日志中較為重要的一項,主要包括以下三個部分:<b>請求類型(</b><b>METHOD</b><b>)</b>常見的請求類型主要包括GET/POST/HEAD這三種;<b>請求資源(</b><b>RESOURCE</b><b>)</b>顯示的是相應資源的URL,可以是某個網頁的位址,也可以是網頁上調用的圖檔、動畫、CSS等資源;<b>協定版本号(</b><b>PROTOCOL</b><b>)</b>顯示協定及版本資訊,通常是HTTP/1.1或HTTP/1.0。
<b>狀态碼(</b><b>status</b><b>)</b>用于表示伺服器響應狀态,通常1xx的狀态碼表示繼續消息;2xx表示請求成功;3xx表示請求的重定向;4xx表示用戶端錯誤;5xx表示伺服器錯誤。
<b>傳輸位元組數(</b><b>bytes</b><b>)</b>即該次請求中一共傳輸的位元組數。
<b>來源頁面(</b><b>referrer</b><b>)</b>用于表示浏覽者在通路該頁面之前所浏覽的頁面,隻有從上一頁面連結過來的請求才會有該項輸出,如果是新開的頁面則該項為空。上例中來源頁面是google,即使用者從google搜尋的結果中點選進入。
<b>使用者代理(</b><b>agent</b><b>)</b>用于顯示使用者的詳細資訊,包括IP、OS、Bowser等。
對于上述的日志格式的具體使用,httpd.conf檔案中是有所展現的
在httpd.conf裡可以看到一行這樣的配置
LogFormat "%h %l %u %t /"%r/" %>s %b /"%{Referer}i/" /"%{User-Agent}i/"" common 的日志記錄格式
請求本身的情況将通過在格式字元串中放置各種"%"轉義符的方法來記錄,它們在寫入日志檔案時,根據下表的定義進行轉換:
%a 遠端IP位址
%A 本機IP位址
%B 除HTTP頭以外傳送的位元組數
%b 以CLF格式顯示的除HTTP頭以外傳送的位元組數,也就是當沒有位元組傳送時顯示’-’而不是0。
%{Foobar}C 在請求中傳送給服務端的cookieFoobar的内容。
%D 伺服器處理本請求所用時間,以微為機關。
%{FOOBAR}e 環境變量FOOBAR的值
%f 檔案名
%h 遠端主機
%H 請求使用的協定
%{Foobar}i 發送到伺服器的請求頭Foobar:的内容。
%l 遠端登入名(由identd而來,如果支援的話),除非IdentityCheck設為"On",否則将得到一個"-"。
%m 請求的方法
%{Foobar}n 來自另一個子產品的注解Foobar的内容。
%{Foobar}o 應答頭Foobar:的内容。
%p 伺服器服務于該請求的标準端口。
%P 為本請求提供服務的子程序的PID。
%{format}P 服務于該請求的PID或TID(線程ID),format的取值範圍為:pid和tid(2.0.46及以後版本)以及hextid(需要 APR1.2.0及以上版本)
%q 查詢字元串(若存在則由一個"?"引導,否則傳回空串)
%r 請求的第一行
%s 狀态。對于内部重定向的請求,這個狀态指的是原始請求的狀态,—%>s則指的是最後請求的狀态。
%t 時間,用普通日志時間格式(标準英語格式)
%{format}t 時間,用strftime(3)指定的格式表示的時間。(預設情況下按本地化格式)
%T 處理完請求所花時間,以秒為機關。
%u 遠端使用者名(根據驗證資訊而來;如果傳回status(%s)為401,可能是假的)
%U 請求的URL路徑,不包含查詢字元串。
%v 對該請求提供服務的标準ServerName。
%V 根據UseCanonicalName指令設定的伺服器名稱。
%X 請求完成時的連接配接狀态:X= 連接配接在應答完成前中斷。
+= 應答傳送完後繼續保持連接配接。
-= 應答傳送完後關閉連接配接。
(在1.3以後的版本中,這個指令是%c,但這樣就和過去的SSL文法:%{var}c沖突了)
%I 接收的位元組數,包括請求頭的資料,并且不能為零。要使用這個指令你必須啟用mod_logio子產品。
%O 發送的位元組數,包括請求頭的資料,并且不能為零。要使用這個指令你必須啟用mod_logio子產品。
修飾符
可以緊跟在"%"後面加上一個逗号分隔的狀态碼清單來限制記錄的條目。例如,"%400,501{User-agent}i" 隻記錄狀态碼400和501發生時的User-agent頭内容;不滿足條件時用"-"代替。狀态碼前還可以加上"!"字首表示否 定,"%!200,304,302{Referer}i"記錄所有不同于200,304,302的狀态碼發生時的Referer頭内容。
"<"和">"修飾符可以用來指定對于已被内部重定向的請求是選擇原始的請求還是選擇最終的請求。預設情況下,%s, %U, %T, %D, %r 使用原始請求,而所有其他格式串則選擇最終請求。例如,%>s 可以用于記錄請求的最終狀态,而 %<u 則記錄一個已經被内部重定向到非認證資源的請求的原始認證使用者
示例
一些常見的格式串:
通用日志格式(CLF)
"%h %l %u %t /"%r/" %>s %b"
帶虛拟主機的通用日志格式
"%v %h %l %u %t /"%r/" %>s %b"
NCSA擴充/組合日志格式
"%h %l %u %t /"%r/" %>s %b /"%{Referer}i/" /"%{User-agent}i/""
Referer日志格式
"%{Referer}i -> %U"
Agent(Browser)日志格式
"%{User-agent}i"
3、<b>日志格式擴充</b>
apache日志格式可以自定義來配置其輸出格式,常見的基于NCSA擴充日志格式(ECLF)自定義添加的包括<b>域名(</b><b>domain</b><b>)</b>和<b>cookie</b><b>。</b>其中域名在一個網站擁有二級域名或者子域名時,可以更好地區分日志;而cookie可以作為使用者的身份辨別。
【具體實作】
工具一:Webalizer
step 1:解壓縮軟體包,并安裝
# tar -jxvf webalizer-2.23-05-src.tar.bz2 -C /usr/local/src/
切換到源碼目錄下
# cd /usr/local/src/webalizer-2.23-05/
老三步,安裝軟體
# ./configure --sysconfdir=/etc
# make
# make install
安裝是比較容易的,小編很是慶幸啊,5.4好像自己帶的也有這個日志分析工具,讀者如果不喜歡源碼安裝可以直接使用yum來安裝的偶
step 2:安裝是安裝好了,小編要開始設定分析啦,還記得小編建立的website1站點麼,我就針對于它來分析啦,分析的這個過程嗎小編我寫了一個小腳本讓系統的例行工作排程幫着做了,腳本如下:
# mkdir /etc/cron.web
# vim /etc/cron.web/web
#!/bin/bash
run=/usr/local/bin/webalizer
$run -F clf -p -n " " -t "www.website1.com" -o /tmp/website1/log /var/log/httpd/website1-access_log
說明:
-F clf 指明我們的web日志格式為标準的一般日志檔案格式(Common Logfile Format)
-p 指定使用遞增模式,這就是說每作一次分析後,webalizer會生産一個曆史檔案,這樣下一次分析時就可以不分析已經處理過的部分。這樣我們就可以在短時間内轉換我們的日志檔案,而不用擔心通路量太大時日志檔案無限增大了。
-o “www.website1.com” 指定輸出結果标題. 這裡的标題是個目錄,小編自己建立的
# mkdir /tmp/website1/log
/var/log/httpd/website1-access_log:指定日志檔案
然後在/etc/crontab中加入以下内容 ,然日志分析工具每1分鐘分析一次
*/1 * * * * root run-parts /etc/cron.web
step 3:集中測試
在客戶主機浏覽器持續重新整理website站點
一分鐘後在伺服器主機浏覽器輸入小編開始設定的标題(www.website1.com/log)來檢視結果
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701329G1rf.jpg"></a>
完成任務啦
工具二:AWStatus
③效率比較高:AWStats輸出統計項目比Webalizer豐富了很多,速度仍可以達到Webalizer的1/3左右,對于一個日通路量 百萬級的站點,這個速度都是足夠的;
④配置/定制友善:系統提供了足夠靈活但預設也很合理的配置規則,需要修改的預設配置不超過3,4項就可以開始運作,而且修改和擴充的插件 比較多;
⑤AWStats的設計者是面向精确的"Human visits"設計的,是以很多搜尋引擎的機器人通路都被過濾掉了,是以有可能比其他日志統計工具統計的數字要低,來自公司内部的通路也可以通過IP過濾 設定過濾掉。
⑥提供了很多擴充的參數統計功能:使用ExtraXXXX系列配置生成針對具體應用的參數分析會對産品分析非常有用。
step 1:解壓縮awstats-7.1.1.tar.gz
# tar -zxvf awstats-7.1.1.tar.gz -C /usr/local/src/
切換到目錄下
# cd /usr/local/src/awstats-7.1.1/
切換到tools目錄下
# cd tools/
然後開始執行互動式安裝
# perl awstats_configure.pl
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701345Eph6.jpg"></a>
讀者英文應該比我好啊,問你是不是要将工具安裝到标準目錄,當然“y”
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701360QG1B.jpg"></a>
這裡在找apache的配置檔案,那小編就給它路徑啦/etc/httpd/conf/httpd.conf
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701457xExJ.jpg"></a>
這裡詢問你是否要awstats的配置檔案,當然要建立
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701483J1vp.jpg"></a>
這裡詢問要分析站點的域名啦,給它就是了www.website1.com
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701536tmvs.jpg"></a>
這裡問你要将配置檔案放在哪,預設給了檔案目錄,那就預設好了
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701554ef55.jpg"></a>
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701826yskF.jpg"></a>
到這裡配置還沒算完成,我們還要更新資料啊,那就執行安裝過程中提示的語句啦
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701832MXKv.jpg"></a>
這裡提示說沒有找到/var/lib/awstats目錄,建立就是了
# mkdir /var/lib/awstats
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_13657018382e7X.jpg"></a>
這裡又提示說沒有找到日志檔案,那就建立呗
# touch /var/log/httpd/mylog.log
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701841qltP.jpg"></a>
好了,到這配置就結束了
step 2:集中測試排錯
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701844ytb3.jpg"></a>
打開httpd.conf看看最後有關設定權限的說明
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701849QjRo.jpg"></a>
這裡明确指出我們可以通路wwwroot,那麼為什還是拒絕呢,其實這裡是解壓源碼時出來的目錄,系統并未給與寫和執行權限,那麼小編為了實驗友善,就打開城門吧
# chmod -R 777 /usr/local/src/awstats-7.1.1/wwwroot/
再次重新整理剛剛的頁面試試,出來了吧唉呀呀,這個就是很漂亮很友好啊
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701855GUTi.jpg"></a>
然後讀者多點點會發現并未記錄有資料啊細心的讀者可能注意到,小編剛剛為了首次讓資料庫更新成功而建立了一個mylog.log,這個日志檔案可并非我的站點産生的,是以不會有資料的,解決方法有兩總,要麼将我們的站點日志檔案的指向改為mylog.log,要麼就把awsatas配置檔案的分析日志指向website1-access_log.log,小編這裡選擇後者
# vim /etc/awstats/awstats.www.website1.com.conf
找到51行,修改為如下内容
LogFile="/var/log/httpd/website1-access_log"
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701860LK3S.jpg"></a>
再次執行更新
這次有了83行的更新啦,再次重新整理浏覽器試試
<a href="http://wnqcmq.blog.51cto.com/attachment/201304/11/5200614_1365701867AkwF.jpg"></a>
看到統計圖了吧,這下小編的目的達到了
step 3:優化設定
這樣每一次都必須手都更新資料資訊不是很麻煩嗎,小編寫了一個腳本,然例行計劃任務幫忙做就是了,作為管理者的小編隻要定點的檢視就是了,相應的實作步驟如下
# vim /etc/cron.web/web1 //之前小編已經建立過目錄了
run=/usr/local/src/awstats-7.1.1/wwwroot/cgi-bin
/awstats.pl
$run -config=www.website1.com -update
# chmod a+x web1
# echo “* 00 * * * root run-parts /etc/cron.web” >> /etc/crontab
好了,到此項目六的所有内容就完成了
Project 7:未完待續。。。。。。
本文轉自 chenming421 51CTO部落格,原文連結:http://blog.51cto.com/wnqcmq/1176464