linux系统学习第九天-<<工程师技术>>

简介:

两台虚拟机,均要检测
1.IP地址
2.是否可以解析,server0.example.com
3.Yum是否可用

4.防火墙默认区域修改为trusted

####################################################

• 基于 B/S (Browser/Server)架构的网页服务
– 服务端提供网页
– 浏览器下载并显示网页
• Hyper Text Markup Language,超文本标记语言
• Hyper Text Transfer Protocol,超文本传输协议

 

• 软件包:httpd
• 系统服务:httpd


• 提供的默认配置
– Listen:监听地址:端口(80)
– ServerName:本站点注册的DNS名称(空缺)
– DocumentRoot:网页根目录(/var/www/html)
– DirectoryIndex:起始页/首页文件名(index.html)

#############################################
一、搭建基本Web服务
虚拟机Server0上:
1.安装httpd软件
2.启动httpd服务,并且设置 为开机自起
3.书写 网页文件
# echo My First Web > /var/www/html/index.html

虚拟机Desktop0上:
# elinks -dump 172.25.0.11

#############################################

– ServerName:本站点注册的DNS名称(空缺)

虚拟机Server0上:
1.修改主配文件的内容/etc/httpd/conf/httpd.conf
  vim中命令行模式全文查找:   /ServerName

   ServerName  server0.example.com:80

2.  重起httpd服务

虚拟机Desktop0上:
# elinks -dump server0.example.com

##############################################

– DocumentRoot:网页根目录(/var/www/html)

虚拟机Server0上:
1.修改主配文件的内容/etc/httpd/conf/httpd.conf
DocumentRoot  "/var/www/abc"
2.创建目录/var/www/abc
3.重起httpd服务
4.书写网页文件
# echo wo shi abc > /var/www/abc/index.html

虚拟机Desktop0上:
# elinks  -dump  server0.example.com     

##################################################

虚拟Web主机
    – 由同一台服务器提供多个不同的Web站点


   • 区分方式
    – 基于域名的虚拟主机
    – 基于端口的虚拟主机
    – 基于IP地址的虚拟主机

• 配置文件路径
– /etc/httpd/conf/httpd.conf   #主配置文件
– /etc/httpd/conf.d/*.conf     #从配置文件

 

  <VirtualHost *:80>
    ServerName www.qq.com
    DocumentRoot /var/www/qq
 </VirtualHost>

 帮助文档:/usr/share/doc/httpd-2.4.6/httpd-vhosts.conf
1.建立从配置文件
[root@server0 ~]# vim /etc/httpd/conf.d/nsd01.conf
 <VirtualHost   *:80>
    DocumentRoot   /var/www/test
    ServerName   www0.example.com
 </VirtualHost>

 <VirtualHost   *:80>
    DocumentRoot   /var/www/nsd
    ServerName   webapp0.example.com
 </VirtualHost>

2. 建立目录及相应的网页内容
# echo wo shi test > /var/www/test/index.html
# echo wo shi nsd > /var/www/nsd/index.html
3. 重起httpd服务

#################################################
  启用虚拟Web主机,所有的站点都必须用虚拟Web主机来实现

保证 server0.example.com可以访问

1.修改从配置文件
[root@server0 ~]# vim /etc/httpd/conf.d/nsd01.conf
  追加写入

 <VirtualHost   *:80>
    DocumentRoot   /var/www/abc
    ServerName   server0.example.com
 </VirtualHost>

2. 重起httpd服务

虚拟机Desktop0上:
# elinks  -dump  server0.example.com
 
################################################
 httpd服务访问控制

虚拟机server0:
1.创建目录与网页文件
# mkdir  /var/www/abc/private
# echo 小蝌蚪找妈妈  >  /var/www/abc/private/index.html
# cat  /var/www/abc/private/index.html
2.建立新的配置文件
[root@server0 ~]# vim /etc/httpd/conf.d/nsd02.conf
 <Directory   "/var/www/abc/private">
    Require   ip  172.25.0.11   127.0.0.1    #仅允许本机访问
 </Directory>

3 重起httpd服务

测试:  在Desktop0上访问失败,在Server0上访问可以
   elinks  -dump  server0.example.com/private      
    
###################################################
思路:客户端访问服务端资源
    1.防火墙是否限制
    2.服务本身的访问控制
  3.SELinux 是否限制


 SELinux策略保护

 1.安全上下文(标签)
[root@server0 ~]# chcon -R --reference=/var/www /webroot

• 方式1:参照标准目录,重设新目录的属性
– chcon [-R] --reference=模板目录 新目录

 使用自定Web根目录
1.修改配置文件 /etc/httpd/conf.d/nsd01.conf
<VirtualHost *:80>
    DocumentRoot /webroot
    ServerName server0.example.com
</VirtualHost>

2.创建目录与网页文件
# mkdir /webroot
# echo wo shi webroot > /webroot/index.html

3.修改访问控制配置文件,/etc/httpd/conf.d/nsd02.conf
 <Directory "/webroot">
    Require all granted
 </Directory>
 
4.修改SELinux标签值
# chcon -R --reference=/var/www /webroot

5.重起httpd服务验证
6.在Desktop0上: elinks  -dump  server0.example.com
############################################################  

 安全Web服务

    安全的超文本协议 https  端口为:443

PKI公钥基础设施
• Public Key Infrastructure,公钥基础设施
    – 公钥:主要用来加密数据
    – 私钥:主要用来解密数据(与相应的公钥匹配)
    – 数字证书:证明拥有者的合法性/权威性(单位名称、
    有效期、公钥、颁发机构及签名、......)
    – Certificate Authority,数字证书授权中心:负责证书
    的申请/审核/颁发/鉴定/撤销等管理工作


• HTTPS 加密Web通信(TCP 443端口)
– Secure Sockets Layer ,安全套接字层
– Transport Layer Security,安全传输层协议
• 实现条件
– 启用 SSL 模块支持
– 部署好加密素材:网站服务器的数字证书、网站服务
器的私钥、根证书(CA管理机构的证书)


虚拟机server0上操作:
1.安装mod_ssl软件包
[root@server0 ~]# yum -y install mod_ssl
[root@server0 ~]# ls /etc/httpd/conf.d/ssl.conf

2.部署网站的证书(营业执照)
# cd /etc/pki/tls/certs/
# wget http://172.25.254.254/pub/tls/certs/server0.crt

3.部署网站的根证书(公安局信息)
# cd /etc/pki/tls/certs/
# wget http://172.25.254.254/pub/example-ca.crt

4.部署私钥(用于解密)
# cd /etc/pki/tls/private/
# wget http://172.25.254.254/pub/tls/private/server0.key

5.修改配置文件/etc/httpd/conf.d/ssl.conf

<VirtualHost _default_:443>
59行  DocumentRoot "/webroot"
60行  ServerName server0.example.com:443
100行 SSLCertificateFile /etc/pki/tls/certs/server0.crt
107行SSLCertificateKeyFile /etc/pki/tls/private/server0.key
122行SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt

6.重起httpd服务

虚拟机desktop0上验证:
[root@desktop0 ~]# firefox https://server0.example.com

######################################################
  部署动态网站

静态网站的运行
• 服务端的原始网页 = 浏览器访问到的网页


动态网站的运行
• 服务端的原始网页 ≠ 浏览器访问到的网页
– 由Web服务软件接受请求,动态程序转后端模块处理


案例6:部署并测试WSGI站点

1.安装支持Python软件
[root@server0 /]# yum -y install mod_wsgi

2.切换到相应/var/www/nsd目录下载动态页面

# cd /var/www/nsd/
# wget http://172.25.254.254/pub/materials/webinfo.wsgi
# cat webinfo.wsgi

3.在Desktop0上查看,可以看到源代码
# firefox  webapp0.example.com/webinfo.wsgi

4.server0上修改 /etc/httpd/conf.d/nsd01.conf

            /var/www/nsd  ==== 客户端的 /

 <VirtualHost  *:80>
    DocumentRoot  /var/www/nsd
    ServerName  webapp0.example.com
    alias  /  /var/www/nsd/webinfo.wsgi
 </VirtualHost>

5.重起httpd服务验证
6.验证
# elinks  -dump   webapp0.example.com


7.server0上修改 /etc/httpd/conf.d/nsd01.conf

            /var/www/nsd  ==== 客户端的 /

 <VirtualHost  *:80>
    DocumentRoot  /var/www/nsd
    ServerName  webapp0.example.com
    wsgiscriptalias  /  /var/www/nsd/webinfo.wsgi
 </VirtualHost>
8.重起httpd服务验证
9.验证
# elinks  -dump   webapp0.example.com

  UINX时间戳:自1970-1-1  0:0:0到达当前所经过的秒数
10.修改webapp0.example.com监听端口8909
   server0上修改 /etc/httpd/conf.d/nsd01.conf

 Listen 8909
 <VirtualHost *:8909>
     DocumentRoot /var/www/nsd
     ServerName webapp0.example.com
     wsgiscriptalias / /var/www/nsd/webinfo.wsgi
 </VirtualHost>

11. SELinux 限制非默认端口  8909

# semanage port -l  |  grep http       #查看允许的端口
# semanage port -a  -t  http_port_t  -p tcp 8909  #添加端口
# semanage port -l | grep http
# elinks -dump webapp0.example.com:8909






      本文转自云计算王森 51CTO博客,原文链接:http://blog.51cto.com/13426941/2045247,如需转载请自行联系原作者

相关文章
|
5月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
447 3
Linux系统禁用swap
|
5月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
964 3
|
6月前
|
Ubuntu Linux
计算机基础知识:linux系统怎么安装?
在虚拟机软件中创建一个新的虚拟机,并选择相应操作系统类型和硬盘空间大小等参数。将下载的 ISO 镜像文件加载到虚拟机中。启动虚拟机,进入安装界面,并按照步骤进行安装。安装完成后,可以在虚拟机中使用 Linux 系统。
|
6月前
|
存储 Ubuntu Linux
「正点原子Linux连载」第二章Ubuntu系统入门
在图2.8.2.4中,我们使用命令umount卸载了U盘,卸载以后当我们再去访问文件夹/mnt/tmp的时候发现里面没有任何文件了,说明我们卸载成功了。
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
552 0
Linux系统初始化脚本
|
6月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
402 18
|
5月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
495 1
|
5月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1149 1
|
6月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1907 10
|
6月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
986 0