centos搭建http伺服器搭建-九游会j9娱乐平台
① 如何自己搭建centos伺服器
舉個例子:apache web服務是否安裝的幾個檢查命令 ps aux |grep http netstat -an|grep :80 rpm -qa |grep http
② 如何在centos6上搭建一個簡單的http服務
直接輸入命令 yum install httpd -y
我們來解析一下這個命令,yum是yellowdog updater modified的縮寫。它使用中心倉庫(repository)管理應用程序之間的相互關系,根據計算出來的軟體依賴關系對軟體進行升級、安裝、刪除等操作,減少了centos用戶一直頭痛的依賴關系的問題。一般這類軟體通過一個或者多個配置文件描述的倉庫的網路地址,通過http或者ftp協議在需要的時候從倉庫獲取軟體信息,下載相關的軟體包。這樣,本地用戶通過建立不同倉庫描述說明,在有網路連接時就能方便的進行系統的升級維護工作。
二,配置防火牆
回到我們的教程,安裝完成後如果您的系統自帶了防火牆功能,那麼就需要您執行如下命令 /sbin/iptables -i input -p tcp --dport 80 -j accept
那我們再來解析一下這個命令,-i input所指的是允許數據傳入伺服器,-p tcp是指允許tcp協議,而後面的dport 80 -j accept應該很容易理解。整條命令的意思就是允許用戶通過80埠的tcp協議傳入連接,以達到訪問頁面的效果。
三,啟動服務
接著,我們重啟防火牆以使我們剛添加的防火牆規則生效 service iptables restart
然後接著啟動apache服務 service httpd start
同樣,我不厭其煩的再解析一下service指令,service的英文意思為服務(不是你們想的那個服務.........),而這個指令的作用就是負責管理centos上你安裝的或者系統自帶的服務。而上面的兩條指令如果要解釋就是 服務iptables重啟 服務httpd開啟。多麼簡單對不對。
接著你就可以將你寫好的網頁傳到目錄/var/www/html下了。
③ 在虛擬機中安裝了centos 如何實現http服務
你虛擬機上裝完centos還需要在centos上安裝apache就可以提供http服務了,
④ centos7.2怎麼搭建網站
需要配置php環境,然後上傳網站程序進行安裝即可。聽說落櫻網路工作室還不錯,搭建的網站美觀,而且優化好,售後及時、很不錯。
⑤ 如何在centos7當中安裝http
安裝背景 :cpu32 bit,centos 6.4版本,openerp7.0,linux shell為bash,postgresql9.2
1. centos 的安裝選項有最小化安裝、基本伺服器安裝、虛擬主機安裝等等的,這里採用的是基本伺服器安裝。
2、安裝postgresql9.2
如果有其他版本的pgsql的話,可以通過命令卸載 #yum remove postgres
#su root 用root用戶來安裝, 中間會切換用戶!
#mkdir /tmp
#cd /tmp 這是系統的臨時目錄,裡面的文件不重要,即使誤刪危害也不大,所以推薦在tmp目錄下做臨時性操作
⑥ centos 5.5 怎麼安裝web伺服器
一、web的安裝配置
1、安裝:yum install httpd mod_ssl -y
mod_ssl 是實現 https 協議時所依賴的包
2、配置文件的相關說明:
配置文件:
/etc/httpd/conf/httpd.conf
/etc/httpd/conf.d/*.conf
服務腳本:
/etc/rc.d/init.d/httpd
腳本配置文件:/etc/sysconfig/httpd,這里可以定義mpm的類型
模塊目錄:
/usr/lib64/httpd/moles
/etc/httpd/moles
/etc/httpd/moles是/usr/lib64/httpd/moles的鏈接文件
主程序:
/usr/sbin/httpd: prefork 模式
/usr/sbin/httpd.event: event模式
/usr/sbin/httpd.worker: worker模式
日誌文件:
/var/log/httpd/access_log: 訪問日誌
/var/log/httpd/error_log: 錯誤日誌
站點文檔的根目錄:
/var/www/html
二、httpd的配置文件說明
# grep "section" httpd.conf
### section 1: global environment
### section 2: 'main' server configuration
### section 3: virtual hosts
主要分為三部分:全局配置,主伺服器配置,虛擬主機的配置。主伺服器和虛擬主機一般不同時使用;默認僅啟用了主伺服器。在每個部分中有許多指令參數,這些指令參數不區分字元大小寫,但其值有可能會區分大小寫。
三、配置文件選項詳細說明
1、持久連接
通常的參數有:
keepalive {on|off} 是否開啟持久連接功能。默認是 off。
以下這2個指令參數只有在keepalive on 時才有效
keepaliverequests 100 允許的一次持久連接的最大請求數。
keepalivetimeout 2次持久連接時間的間隔
驗證效果:
2、mpm 參數
serverstart 參數的驗證,共有9個相關的進程,其中一個是其他 8 個的父進程:
3、監聽的埠
指定格式:listen [ip:]port 默認的埠號是80
這個埠可以自己指定,一般使用大家熟知的埠,常用的有 80 和 8080。
4、dso 動態共享對象
在這里可以實現動態庫的裝載,可以使用 httpd -d modules 或者 httpd -m 來查看已載入的模塊名。
示例:
使用 mod_deflate 模塊壓縮頁面來優化傳輸速度。
未使用 mod_deflate 模塊,訪問 http;//192.168.1.66/messages 文件時相應的位元組數大小是:316080 位元組。
載入 mod_deflate 模塊,並進行配置 vim /etc/httpd/conf/httpd.conf。
載入後的驗證,載入 mod_deflate 模塊後的大小是 41902 位元組,壓縮比還是相當可觀的。
5、指定站點的根目錄
documentroot 「/var/www/html」 這是 rpm 安裝方式的默認的根站點目錄。當然這個可以根據自己的需求來設定。
6、基於目錄和文件的訪問控制
使用 directory 指令基於本地文件系統來實現對目錄的訪問控制。
常見的控制指令有:
options:
indexes:indexes: 當訪問的路徑下無默認的主頁面,將所有資源以列表形式呈現給用戶。
followsymlinks: 跳躍符號鏈接
aloowoverride: 支持在每個頁面目錄下創建.htaccess用於實現對此目錄中資源訪問時的訪問控制功能。
authcofig:用於實現用戶認證的目的。
order結合deny from、allow from 一起使用,來基於 ip 地址設定訪問控制
例如:
這是設置訪問白名單的設置,只允許 172.16 網段的客戶端來訪問對應的目錄。當然 from 後面的地址是比較靈活的,像:172.16,172.16.0.0,172.16.0.0/16,172.16.0.0/255.255.0.0這種形式的都是允許的。
order allow,deny
allow from 172.16.0.0/16
當然,上面對目錄的控制,也可以使用 locaton 指令基於url來實現。
documentroot 「/var/www/html」
訪問控制參數
等價於:
訪問控制參數
對於 option indexex參數示例,一般此選項作為文件伺服器,提供下載使用時使用到此選項,其他情況應慎重使用。
7、指定默認訪問的主頁面
默認的使用格式如下:這里也可以自己定義主頁面
directoryindex index.html index.html.var
8、配置日誌功能
errorlog "/path/to/error_log" 指明錯誤日誌的路徑,可以適應相對地址。相對於 serverroot 指令所定義的目錄
loglevel {debug|info|notice|warn|error|crit|alert|emerg} 指定日誌的級別
logformat 指定日誌文件的格式
customlog "/path/to/access_log" logformat_name 指定 access_log 的路徑個和使用的格式
%h: 客戶端地址
%l: 遠程登錄名,通常為-
%u: 認證時輸入用戶名,沒有認證時為-
%t: 伺服器收到 用戶請求時的時間
%>s: 響應狀態碼
%b: 響應報文的長度,單位是位元組
%{header_name}i: 記錄指定首部對應的值
9、路徑別名
使用指令參數:alias 實現url 路徑映射時,訪問的路徑不在依賴於站點的根目錄。
10、基於用戶訪問控制
基於用戶的認證的方式有基本認證(basic)和摘要認證(digest)。這里是基於虛擬用戶來實現的。實現的方式有:文本文件、資料庫、ldap、資料庫引擎來提供api介面。
以基於文件的形式實現用戶訪問的控制來示例:
1、vim /etc/httpd/conf/httpd.conf
options none# optons 選項控制
allowoverride authconfig # 實現用戶認證
authtype basic # 認證方式是 basic
authname "admin area." # 提示信息
#authbasicprovider file # 認證方式的提供者
authuserfile /etc/httpd/conf/.htpasswd # 認證文件的路徑
require valid-user # 登陸用戶控制 require user user_name
2、提供認證文件
由 htpasswd 命令得到。常用選項:
-c: 如果此文件事先不存在,則創建;注意,只能在創建第一個用戶時使用
-m: 以md5的格式編碼存儲用戶的密碼信息
-d: 刪除指定用戶
例如:
htpasswd -c -m /etc/hhtpd/.htpasswd tom
3、組認證
options none
allowoverride authconfig
authtype basic
authname "admin area."
#authbasicprovider file
authuserfile /etc/httpd/conf/.htpasswd
authgroupfile /etc/httpd/conf/.htgroup # 組文件的路徑,自己手動建立
require group group_name
組文件格式:
組名:user1 user2 user3
11、虛擬主機
虛擬主機:使用不同訪問路徑
基於埠:通過不同的埠來提供不同的訪問站點
基於ip:基於不同的 ip 地址來訪問不同的站點
基於主機名:相同的 ip 地址通過不同的主機名來實現訪問不同的站點
(1) 使用虛擬的前提:取消主伺服器
注釋主伺服器的站點根路徑指定:documentroot
(2) 定義虛擬主機
namevirtualhost ip:port # 指定監聽的地址和埠
servername # 主機名
serveralias # 定義多個主機名,此時 servername 的名稱應該是 ur
documentroot # 根站定目錄
serveralias # 主機別名
errorlog # 錯誤日誌的定義
customlog #訪問日誌的定義
配置文件語法檢查:
httpd -t
service httpd configtest
配置完成虛擬主機後,可使用 httpd -s 顯示配置的虛擬主機
測試:crul url
12、https協議
由於http 協議在傳輸過程中使用的是明文傳輸。所以就出現了 https 協議來實現加密的 https 協議。ssl會話基於ip地址創建,所以,每一個ip僅創建一個ssl會話。https協議:是基於ssl二進制編碼, 監聽於443/tcp。
ssl握手要完成的工作:
交換協議版本號
選擇雙方都支持的加密方式
客戶端對伺服器端實現身份驗正
密鑰交換
客戶端驗正伺服器端證書:
有效性檢測:證書是否仍然在有效期內
ca的可信度檢測
證書的完整性檢測
持有者的身份檢測
配置httpd工作於https:
(1) 安裝mod_ssl模塊
# yum install mod_ssl
(2) 為服務端生成私鑰,並為其提供證書;
在服務端(172.16.10.9):
# (umask 077;openssl genrsa -out /etc/pki/ca/private/cacert.key 2048)
# openssl req -new -x509 -key /etc/pki/ca/private/cakey.pem -out /etc/pki/ca/cacert.pem -days 1000
# touch index.txt
# echo "01" > serial
在客戶端:
#(umask 077;openssl genrsa -out /etc/httpd/httpd.key 2048)
#openssl req -new -key /etc/httpd/httpd.key -out /etc/httpd/httpd.csr
將 httpd.csr 傳到服務端簽名:
在服務端:
# openssl ca -in /root/httpd.csr -out /root/httpd.crt -days 1000
將簽好的證書,httpd.crt 傳回到客戶端,放到 /etc/httpd/ 目錄下
(3) 配置使用https的虛擬主機
sslcertificatefile # 證書路徑
sslcertificatekeyfile # 證書私鑰文件
documentroot # 虛擬主機的根站點
servername # 虛擬主機的主機名
(4) 重新裝載配置
httpd reload
(5) 測試
# openssl s_client -connect ip:port -cafile /path/to/ca_certificate
13、status頁面
httpd內嵌有handler,其中有一個handler用於輸出當前httpd服務相關狀態信息handler: server-status
啟用handler要使用sethandler指令
handler: 當文件被調用時,apache內部表示形式;一般每種文件類型都有其隱式處理器
示例:基於 10、11、12、13
建立httpd伺服器(基於編譯的方式進行),要求:
提供兩個基於名稱的虛擬主機:
a www1.stu10.com,頁面文件目錄為/web/vhosts/www1;錯誤日誌為/var/log/httpd/www1.err,訪問日誌為/var/log/httpd/www1.access;
(b)www2.stu10.com,頁面文件目錄為/web/vhosts/www2;錯誤日誌為/var/log/httpd/www2.err,訪問日誌為/var/log/httpd/www2.access;
(c)為兩個虛擬主機建立各自的主頁文件index.html,內容分別為其對應的主機名;
(d)通過www1.stu10.com/server-status輸出httpd工作狀態相關信息,且只允許提供帳號密碼才能訪問(status:status);
1、配置文件的的編輯,vim /etc/httpd/httd.conf
還的注釋主配置下的 documentroot "/var/www/html"
2、 創建對應的站點和提供密碼文件
# 創建對應的站點目錄並提供默認的頁面
mkdir /web/vhosts/www1/ -p
mkdir /web/vhosts/www2/ -p
echo "