欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Linux下Apache服務(wù)的部署和配置

 更新時(shí)間:2021年12月18日 17:18:56   作者:KKang@  
這篇文章介紹了Linux下Apache服務(wù)的部署和配置,對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧

1 Apache的作用

  • 解析網(wǎng)頁語言,如html,php,jsp等
  • 接收web用戶的請求,并給予一定的響應(yīng)

2 Apache的安裝

安裝apche軟件:dnf install httpd.x86_64 -y

3 apache的啟用

  • 開啟apache服務(wù)并設(shè)置開機(jī)啟動(dòng):systemctl enable --now httpd
  • 查看apache服務(wù)的狀態(tài):systemctl enable --now httpd

  • 查看火墻信息:firewall-cmd --list-all 在火墻中永久開啟http服務(wù):firewall-cmd --permanent --add-service=http
  • 在火墻中永久開啟https服務(wù): firewall-cmd --permanent --add-service=https
  • 在不改變當(dāng)前火墻狀態(tài)的情況下刷新防火墻:firewall-cmd --reload

4 apache的基本信息

apche的基本信息

  • 服務(wù)名稱:httpd
  • 主配置文件:/etc/httpd/conf/httpd.conf
  • 子配置文件:/etc/httpd/conf.d/*.conf
  • 默認(rèn)發(fā)布目錄:/var/www/html
  • 默認(rèn)端口:80 (http) ,443(https)
  • 日志文件:/etc/httpd/logs
  • 開啟apche服務(wù)后,輸入ip查看默認(rèn)發(fā)布頁面:

(1)更改apche服務(wù)的端口號(hào)

  • 查看httpd服務(wù)的默認(rèn)端口號(hào):netstat -antlupe |grep httpd

  • 編輯配置文件: /etc/httpd/conf/httpd.conf,修改端口號(hào)

  • 重啟httpd服務(wù):systemctl restart httpd
  • 查看httpd服務(wù)的端口號(hào):netsat -antlupe | grep httpd

  • 更改端口號(hào)后,輸入ip后無法正常連接,原因是8080端口未添加在火墻中

  • 在防火墻里添加888端口號(hào):firewall-cmd --permanent --add-port=888/tcp
  • 在不改變當(dāng)前火墻狀態(tài)的情況下刷新防火墻:firewall-cmd --reload

  • 輸入IP地址:端口號(hào),可以正常訪問

(2)修改apche的默認(rèn)發(fā)布文件

  • 默認(rèn)目錄:cd /var/www/html
  • 在文件默認(rèn)發(fā)布目錄下新建一個(gè)文件index.html

  • 輸入:http://172.25.254.144查看

默認(rèn)發(fā)布文件就是訪問apache時(shí)沒有指定文件名,即默認(rèn)訪問的文件,此文件可以指定多個(gè),但有訪問順序。

  • 新建文件并編輯:westo.html

  • 編輯配置文件: /etc/httpd/conf/httpd.conf

  • 重啟httpd服務(wù):systemctl restart httpd

(3)修改apche的默認(rèn)發(fā)布目錄

  • 新建目錄:mkdir -p /westos/html/
  • 創(chuàng)建文件:vim /westos/html/index.html

  • 編輯apche配置文件: /etc/httpd/conf/httpd.conf

  • 重啟服務(wù):systemctl restart httpd
  • 測試:瀏覽器中輸入http://172.25.254.144, 看到的是/westos/html/目錄內(nèi)的默認(rèn)發(fā)布文件

  • 新建發(fā)布目錄:mkdir /var/www/html/westos
  • 新建發(fā)布文件:vim /var/www/html/westos/index.html

  • 編輯配置文件:vim /etc/httpd/conf/httpd.conf

  • 重啟服務(wù):systemctl restart httpd
  • 測試:http://172.25.254.144/westos/

5 apache的訪問控制

5.1 基于客戶端ip的訪問控制

  • 基于ip的訪問,規(guī)定了哪些ip可以訪問,那些ip不能訪問,其中配置文件中order中的deny和Allow哪一個(gè)順序在前直接決定了黑白名單的屬性

(1)白名單

  • ip白名單:只有名單內(nèi)的用戶可以訪問
  • 編輯配置文件:vim /etc/httpd/conf/httpd.conf

  • 重啟服務(wù):systemctl restart httpd
  • 測試: ip=172.25.254.44在ip白名單,可以正常訪問http://172.25.254.44/westos

ip=172.25.254.144的主機(jī)不在白名單內(nèi),無法訪問http://172.25.254.44/westos

(2)ip黑名單

  • ip黑名單:只有名單內(nèi)的用戶不可以訪問
  • 編輯配置文件:vim /etc/httpd/conf/httpd.conf

  • 測試:ip=172.25.254.44在ip黑名單中,可以正常訪問http://172.25.254.44/westos

ip=172.25.254.144不在黑名單內(nèi),可以正常訪問http://172.25.254.44/westos

5.2 基于用戶認(rèn)證的訪問控制

(1)允許部分用戶通過認(rèn)證訪問共享目錄

  • 生成認(rèn)證文件,建立admin用戶:htpasswd -cm /etc/httpd/htpasswdfile linux

  • 建立linux用戶,-c會(huì)重新建立用戶認(rèn)證文件,覆蓋之前的admin用戶,入密碼會(huì)覆蓋之前的用戶: htpasswd -m /etc/httpd/htpasswdfile westos

  • 只允許部分用戶可以通過認(rèn)證,編輯配置文件:vim /etc/httpd/conf/httpd.conf

  • 重啟服務(wù):systemctl restart httpd
  • 測試:只有通過認(rèn)證的用戶可以訪問共享目錄

(2)允許所有用戶通過認(rèn)證訪問共享目錄

  • 編輯配置文件:vim /etc/httpd/conf/httpd.conf

  • 重啟服務(wù):systemctl restart httpd
  • 測試:所有用戶都可以通過認(rèn)證訪問共享目錄

6 apache的虛擬主機(jī)

虛擬主機(jī):在一臺(tái)真實(shí)主機(jī)上建立多個(gè)站點(diǎn)(多個(gè)域名),通過域名訪問一臺(tái)主機(jī)的不同網(wǎng)頁,從網(wǎng)絡(luò)地址看似乎有多個(gè)主機(jī),這些主機(jī)被稱為虛擬主機(jī)

DNS解析域名的ip

建立linux,news,media的默認(rèn)發(fā)布目錄: mkdir /var/www/westos.com/{linux,news,media}
inux的默認(rèn)發(fā)布文件: echo "<h1>hello linux</h1>"  >  /var/www/westos.com/news/index.html
news的默認(rèn)發(fā)布文件:echo "<h1>hello news </h1>" > /var/www/westos.com/news/index.html
media的默認(rèn)發(fā)布文件:echo "<h1>hello media </h1>" > /var/www/westos.com/media/index.html
  • 新建apche的子配置文件并編輯:/etc/httpd/conf.d/vhost.conf

  • 編輯本地域名解析文件:/etc/hosts

  • 測試實(shí)驗(yàn)效果:

7 apache的加密訪問

(1)安裝加密插件

  • 查看apache的加密插件: dnf search apache

  • 安裝加密插件

(2)生成私鑰: openssl genrsa -out /etc/pki/tls/private/www.westos.com.key

(3)生成證書簽名文件:openssl req -new -key /etc/pki/tls/private/www.westos.com.key -out /etc/pki/tls/cert/www.westos.com.csr

(4)生成證書:

openssl x509 -req -days 365 -in /etc/pki/tls/certs/www.westos.com.csr -signkey  /etc/pki/tls/private/www.westos.com.key -out /etc/pki/tls/certs/www.westos.com.crt
##  x509:證書格式
##  -req請求
##  -in加載簽證名稱
##  -signkey 

  • 編輯配置文件:/etc/httpd/conf.d/ssl.conf

  • 編輯apche的子配置文件并編輯:/etc/httpd/conf.d/vhost.conf

  • 重啟服務(wù):systemctl restart httpd

  • 測試:此時(shí)就可以正常使用https加密服務(wù)

8 網(wǎng)頁重寫

在瀏覽器中輸入media.westos.com會(huì)自動(dòng)跳轉(zhuǎn)到如下界面

  • 如果要使輸入media.westos.com后跳轉(zhuǎn)到https://media.westos.com,可以通過網(wǎng)頁重寫實(shí)現(xiàn),也就是當(dāng)訪問http(80端口)時(shí)自動(dòng)跳轉(zhuǎn)到https(443端口)
  • 實(shí)現(xiàn)網(wǎng)頁重寫的步驟

(1)apche的子配置文件并編輯:/etc/httpd/conf.d/vhost.conf

(2)重啟服務(wù):systemctl restart httpd

(3)測試,輸入域名后會(huì)自動(dòng)加載https

9 正向代理

(1) 配置squid客戶端(該主機(jī)可以上網(wǎng))

  • 編輯配置文件:/etc/squid/squid.conf

  • 啟動(dòng)squid服務(wù): systemctl start squid.service

(2)客戶端:在不能上網(wǎng)的主上測試,在瀏覽器中輸入:www.baidu.com不能訪問

  • 加入代理:Preference——>Network settings——>Manual proxy configuration

  • 填寫squid服務(wù)的主機(jī)和squid服務(wù)的端口號(hào),設(shè)置完成后,該主機(jī)雖然沒有聯(lián)網(wǎng)但是可以通過代理訪問www.baidu.com及其他網(wǎng)站

  • 在客戶端測試,能正常訪問www.baidu.com

但是在客戶端主機(jī)在仍然不能ping通www.baidu.com

10 反向代理

node1:沒有apache服務(wù)的虛擬機(jī)172.25.254.244

node2:能正常使用apache服務(wù)的虛擬機(jī)172.25.254.193,配置apache的發(fā)布文件

  • 下載代理: dnf install squid -y

  • 編輯配置文件:vim /etc/squid/squid.conf

  • 重啟squid服務(wù):systemctl restart squid
    原本沒有apache服務(wù)的主機(jī)172.25.254.244可以通過172.25.254.193的80端口(http)緩存數(shù)據(jù)

11 apache 支持的語言

php

重啟apache服務(wù):systemctl restart httpd.service

測試:http://172.25.254.144/index.php

cgi

mkdir /var/www/html/cgi

vim /var/www/html/cgi/index.cgi

cd /var/www/html/cgi

chmod +x index.cgi

./var/www/html/cgi/index.cgi

測試:http://172.25.254.144/cgi/index.cgi

編輯虛擬主機(jī)的配置文件:vim /etc/httpd/conf.d/vhost.conf

重啟服務(wù):systemctl restart httpd.service

測試:http://172.25.254.144/cgi/index.cgi

到此這篇關(guān)于Linux下Apache服務(wù)的部署和配置的文章就介紹到這了。希望對(duì)大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

相關(guān)文章

  • Linux?進(jìn)程管理工具之Supervisor安裝配置

    Linux?進(jìn)程管理工具之Supervisor安裝配置

    這篇文章主要為大家介紹了Linux?進(jìn)程管理工具之Supervisor使用實(shí)例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-05-05
  • linux跨服務(wù)器復(fù)制文件方式(scp含腳本批量復(fù)制)

    linux跨服務(wù)器復(fù)制文件方式(scp含腳本批量復(fù)制)

    這篇文章主要介紹了linux跨服務(wù)器復(fù)制文件方式(scp含腳本批量復(fù)制),具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-03-03
  • Linux服務(wù)器VPS的Windows?DD包詳細(xì)的制作教程

    Linux服務(wù)器VPS的Windows?DD包詳細(xì)的制作教程

    這里就說下Windows?dd包的制作過程,雖然網(wǎng)上很多這樣的dd包,但對(duì)于一些來歷不明的,也會(huì)有點(diǎn)不放心,所以我們有時(shí)間的話可以自己定制一個(gè)
    2022-08-08
  • 移植新內(nèi)核到Linux系統(tǒng)上的操作步驟

    移植新內(nèi)核到Linux系統(tǒng)上的操作步驟

    今天小編就為大家分享一篇關(guān)于移植新內(nèi)核到Linux系統(tǒng)上的操作步驟,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧
    2018-12-12
  • 關(guān)于Grep的多次管道過濾的問題及解決

    關(guān)于Grep的多次管道過濾的問題及解決

    這篇文章主要介紹了關(guān)于Grep的多次管道過濾的問題及解決方案,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-03-03
  • linux磁盤管理軟RAID的實(shí)現(xiàn)原理分析和方法分享

    linux磁盤管理軟RAID的實(shí)現(xiàn)原理分析和方法分享

    這篇文章主要介紹了linux磁盤管理中做軟RAID的實(shí)現(xiàn)原理分析和方法分享,需要的朋友跟著學(xué)習(xí)下。
    2017-12-12
  • centos7 PHP環(huán)境搭建 GD庫 等插件安裝方法

    centos7 PHP環(huán)境搭建 GD庫 等插件安裝方法

    下面小編就為大家分享一篇centos7 PHP環(huán)境搭建 GD庫 等插件安裝方法,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過來看看吧
    2018-03-03
  • Ubuntu18.04一次性升級(jí)Python所有庫的方法步驟

    Ubuntu18.04一次性升級(jí)Python所有庫的方法步驟

    這篇文章主要介紹了Ubuntu18.04一次性升級(jí)Python所有庫的方法步驟,文中通過示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2020-01-01
  • linux DMA接口知識(shí)點(diǎn)詳解

    linux DMA接口知識(shí)點(diǎn)詳解

    在本篇文章里小編給大家整理了關(guān)于linux DMA接口知識(shí)點(diǎn)內(nèi)容,需要的朋友們可以學(xué)習(xí)參考下。
    2020-02-02
  • 吸引發(fā)燒友的視聽Linux發(fā)行版

    吸引發(fā)燒友的視聽Linux發(fā)行版

    今天小編就為大家分享一篇關(guān)于吸引發(fā)燒友的Linux發(fā)行版,小編覺得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧
    2018-09-09

最新評(píng)論