httpd服务之虚拟主机、访问控制、https配置

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介:

实验要求:

建立httpd服务器,要求提供两个基于名称的虚拟主机:

(1)www.X.com,页面文件目录为/web/vhosts/x;错误日志为/var/log/httpd/x.err,访问日志为/var/log/httpd/x.access

(2)www.Y.com,页面文件目录为/web/vhosts/y;错误日志为/var/log/httpd/www2.err,访问日志为/var/log/httpd/y.access

(3)为两个虚拟主机建立各自的主页文件index.html,内容分别为其对应的主机名

(4)通过www.X.com/server-status输出httpd工作状态相关信息

2、为上面的第2个虚拟主机提供https服务,使得用户可以通过https安全的访问此web站点

(1)要求使用证书认证,证书中要求使用的国家(CN)、州(Beijing)、城市(Beijing)和组织(MageEdu)

(2)设置部门为Ops,主机名为www.Y.com,邮件为admin@Y.com

实验环境:

centos6

httpd2.2

httpd服务器---172.18.252.80

DNS服务器---172.18.253.55

CA===172.18.252.36

实验前准备:

在各个主机上关闭防火墙、SELinux

vim /etc/selinux/config

修改

SELINUX=enforcing

改成

SELINUX=disabled

防火墙设置

iptables -F

 

httpd服务器(172.18.252.80

安装httpd

[root@mail httpd]# yuminstallhttpd -y

禁用默认的主机模式

[root@web ~]# vim /etc/httpd/conf/httpd.conf
注释下面这行内容
#DocumentRoot 
"/var/www/html"

为主机添加IP

[root@web ~]# ip addr show dev eth0                        #查看原有ip

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdiscpfifo_fast state UP qlen 1000

    link/ether00:0c:29:66:45:e9 brd ff:ff:ff:ff:ff:ff

    inet 172.18.252.80/16brd 172.18.255.255 scope global eth0

    inet6fe80::20c:29ff:fe66:45e9/64 scope link

       valid_lft foreverpreferred_lft forever

[root@web ~]# ip addr add 172.18.252.90/16 dev eth0   #添加一个ip

[root@web ~]# ip addr show dev eth0                             #查看添加后的IP信息,此时有2IP地址了。 80,90

2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdiscpfifo_fast state UP qlen 1000

    link/ether00:0c:29:66:45:e9 brd ff:ff:ff:ff:ff:ff

    inet 172.18.252.80/16brd 172.18.255.255 scope global eth0

    inet 172.18.252.90/16scope global secondary eth0

    inet6fe80::20c:29ff:fe66:45e9/64 scope link

       valid_lft foreverpreferred_lft forever

添加虚拟主机配置文件

[root@web ~]# mkdir -p /web/vhosts/{x,y}      #创建页面文件目录

[root@web ~]# echo "www.X.com">/web/vhosts/x/index.html      #创建域名为www.X.com主页文件

[root@web ~]# echo "www.Y.com">/web/vhosts/y/index.html      #创建域名为www.Y.com主页文件

[root@web ~]# touch/var/log/httpd/{x.err,x.access,www2.err,y.access}  #创建日志文件

[root@web ~]# cd /etc/httpd/conf.d/                        #进入配置目录   

[root@web conf.d]# vim test.conf                       #创建一个配置文件,编辑内容如下

[root@web conf.d]# cat test.conf     

 

namevirtualhost  172.18.252.80:80

namevirtualhost  172.18.252.90:80

<virtualhost 172.18.252.80:80>

documentroot "/web/vhosts/x"

servername "www.X.com"

ErrorLog "/var/log/httpd/x.err"

CustomLog "/var/log/httpd/x.access" common           

               <Directory  "/web/vhosts/x">

                Options Indexes  FollowSymLinks

                AllowOverride None

                Order allow,deny

                 Allow from all

                 </Directory>

 </VirtualHost>

 

 <virtualhost 172.18.252.90:80>

  documentroot "/web/vhosts/y"

  servername "www.Y.com"                   # 主机名(域名)

  ErrorLog  "/var/log/httpd/www2.err"

  CustomLog  "/var/log/httpd/y.access" common

                 <Directory  "/web/vhosts/y">

                 Options Indexes  FollowSymLinks

                  AllowOverride None

                 Order allow,deny

                  Allow from all

                </Directory>

  </VirtualHost>           

实现status页面

在主配置文件/etc/httpd/conf/httpd.conf

取消注释

LoadModule status_module modules/mod_status.so

这项,加载此模块

添加如下内容

<Location  /Server-status>

SetHandler  Server-status

Order  deny,allow

Deny  from all

Allow  from 172.18.252.80:80

</Location>

 

[root@web conf.d]# httpd -t              #检查语法

[root@web conf.d]# service httpd reload     #重启服务

设置dns服务器地址

[root@web conf.d]# vim /etc/resolv.conf

nameserver 172.18.253.55

注:网卡eth0 配置文件中设置  PEERDNS=no

 

DNS服务器172.18.253.55

安装named服务

[root@kami6 ~]# yum -y install bind

启动named服务

[root@kami6 ~]# service named start

设置dns服务器地址

search X.com      #   本机所在域dns服务器解析区域,包含X.com Y.com

search Y.com               

nameserver 172.18.253.55                        #本机ipdns解析地址

注意:dns所在ip网卡配置文件设置PEERDNS=no

修改配置文件定义options   

 vim /etc/named.conf

  options {*OPTIONS选项用来定义一些影响整个DNS服务器的环境

 listen-on port 53 { any;};   ---any指监听本机的所有ip,端口为53

 directory "/var/named";  指定的域名解析文件的路径,如这里的是将其指定到/var/named 

  allow-query     { any; };  ---允许所有主机查询本机的dns,也可以额指定某个ip
    recursion yes;  
 ---表示允许递归迭代,改为no就是不到根上去查找了

     dnssec-enable no;

    dnssec-validation no;

}

修改区域解析库的配置文件
vim /etc/named.rfc1912.zone
或者

vim /etc/named.conf

[root@kami6 ~]# cat /etc/named.rfc1912.zones

 

zone "X.com" IN {

type master;

file  "X.com.zone";

};

 

zone "Y.com" IN {

type master;

file  "Y.com.zone";

};

[root@kami6 ~]# named-checkconf  #检查语法错误

配置解析域文件

[root@kami6 ~]# vim /var/named/Y.com.zone

[root@kami6 ~]# cat /var/named/Y.com.zone

$TTL 1D

@        IN      SOA      dns     admin   (

                                          2017092111

                                           1D

                                           1H

                                           1W

                                            3H)

               NS      dns.Y.com.

dns         A       172.18.253.55

www      A        172.18.252.90

 

[root@kami6 ~]# vim /var/named/X.com.zone

[root@kami6 ~]# cat /var/named/X.com.zone

$TTL 1D

@        IN        SOA        dns        admin        (

2017092918

1D

1H

1W

3H)

    NS            dns.X.com.

dns        A        172.18.253.55

www        A        172.18.252.80

检查语法错误

[root@kami6 ~]# named-checkzone "Y.com"/var/named/Y.com.zone

zone Y.com/IN: loaded serial 2017092111

OK

[root@kami6 ~]# named-checkzone "X.com"/var/named/X.com.zone

zone X.com/IN: loaded serial 2017092918

OK

测试

[root@kami6 ~]# elinks -source http://www.X.com

www.X.com

[root@kami6 ~]# elinks -source http://www.Y.com

www.Y.com

httpd服务器(172.18.252.80)上查看日志

[root@web ~]# cat /var/log/httpd/x.access

172.18.252.90 - - [27/Sep/2017:01:42:36 +0800] "GET /HTTP/1.1" 200 10

172.18.253.55 - - [27/Sep/2017:01:45:25 +0800] "GET /HTTP/1.1" 200 10

 

CA根证书搭建(172.18.252.36)

安装openssl

[root@localhost ~]# yum -y install openssl

生成证书索引文件,指定第一个颁发证书的序列号

[root@localhost ~]# touch /etc/pki/CA/index.txt

[root@localhost ~]# echo 01 >/etc/pki/CA/serial

[root@localhost ~]# cat /etc/pki/CA/serial

01

生成私钥

[root@localhost CA]# (umask 066;openssl genrsa -outprivate/cakey.pem 2048)

生成自签名证书

[root@localhost CA]# openssl req -new -x509 -key private/cakey.pem-out cacert.pem -days 7300

Country Name (2 letter code) [XX]:CN

State or Province Name (full name) []:beijing

Locality Name (eg, city) [Default City]:beijing

Organization Name (eg, company) [Default Company Ltd]:magedu.com

查看证书信息

[root@localhost CA]# openssl x509 -in cacert.pem -noout -subject

subject= /C=CN/ST=beijing/L=beijing/O=magedu.com/OU=ops

 

httpd服务器(172.18.252.80)上为虚拟主机(172.18.252.90www.Y.com配置支持https

安装httpd支持ssl模块

[root@web ~]#yum install mod_ssl -y

安装openssl

[root@web ~]# yum install openssl

生成私钥

[root@web ~]# cd /etc/httpd/conf

[root@web conf]# mkdir ssl

[root@web conf]# cd ssl

[root@web ssl]# (umask 077;openssl genrsa -out httpd.key 1024)

生成证书申请

[root@web ssl]# openssl req -new -key httpd.key -out httpd.csr

Country Name (2 letter code) [XX]:CN

State or Province Name (full name) []:beijing

Locality Name (eg, city) [Default City]:beijing

Organization Name (eg, company) [Default Company Ltd]:magedu.com

Organizational Unit Name (eg, section) []:opt

Common Name (eg, your name or your server's hostname) []:www.Y.com

Email Address []:admin@Y.com

向根CA证书(172.18.252.36)发起签证请求

[root@web ssl]# scp httpd.csr 172.18.252.36:/etc/pki/CA

在根CA所在主机上(172.18.252.36)完成签证

[root@localhost CA]# ls

cacert.pem  certs  crl  httpd.csr  index.txt newcerts  private  serial

[root@localhost CA]# openssl ca -in httpd.csr -out certs/httpd.crt-days 720

Using configuration from /etc/pki/tls/openssl.cnf

Check that the request matches the signature

Signature ok

[root@localhost CA]# scp certs/httpd.crt172.18.252.80:/etc/httpd/conf/ssl

httpd服务器(172.18.252.80)上

[root@web ssl]# ls

httpd.crt httpd.csr  httpd.key   #证书

修改httpdssl配置文件

vim /etc/httpd/conf.d/ssl.conf

DocumentRoot "/web/vhosts/y/"

ServerName www.Y.com

SSLCertificateFile /etc/httpd/conf/ssl/httpd.crt

SSLCertificateKeyFile /etc/httpd/conf/ssl/httpd.key

[root@web ssl]# httpd -t

Syntax OK

[root@web ssl]# service httpd restart

 

ca证书导入到客户端可信任证书服务器,并验证

wKiom1nPegnxKieZAAALyMmn2fw942.png-wh_50


windowsc:/windows/system32/drivers/etc/hosts文件中加入


 wKioL1nPegnB5XaNAAAOuksbsSs492.png-wh_50

测试


 wKiom1nPenPgP1qoAAAXdJQJGxk966.png-wh_50




本文转自 工运搬运维 51CTO博客,原文链接:http://blog.51cto.com/13157015/1970049,如需转载请自行联系原作者
相关文章
|
19天前
|
人工智能 Ubuntu 前端开发
Dify部署全栈指南:AI从Ubuntu配置到HTTPS自动化的10倍秘籍
本文档介绍如何部署Dify后端服务及前端界面,涵盖系统环境要求、依赖安装、代码拉取、环境变量配置、服务启动、数据库管理及常见问题解决方案,适用于开发与生产环境部署。
271 1
|
5月前
|
应用服务中间件 Linux 网络安全
Centos 8.0中Nginx配置文件和https正书添加配置
这是一份Nginx配置文件,包含HTTP与HTTPS服务设置。主要功能如下:1) 将HTTP(80端口)请求重定向至HTTPS(443端口),增强安全性;2) 配置SSL证书,支持TLSv1.1至TLSv1.3协议;3) 使用uWSGI与后端应用通信(如Django);4) 静态文件托管路径设为`/root/code/static/`;5) 定制错误页面(404、50x)。适用于Web应用部署场景。
625 87
|
12月前
|
网络协议 网络虚拟化 数据安全/隐私保护
访问控制列表(ACL)配置
访问控制列表(ACL)配置
247 1
访问控制列表(ACL)配置
|
11月前
|
安全 应用服务中间件 网络安全
49.3k star,本地 SSL 证书生成神器,轻松解决 HTTPS 配置痛点
mkcert是一款由Filippo Valsorda开发的免费开源工具,专为生成受信任的本地SSL/TLS证书而设计。它通过简单的命令自动生成并安装本地信任的证书,使本地环境中的HTTPS配置变得轻松无比。mkcert支持多个操作系统,已获得49.2K的GitHub Star,成为开发者首选的本地SSL工具。
542 10
|
11月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
531 2
|
12月前
|
安全 Java 数据安全/隐私保护
如何配置 Java 安全管理器来避免访问控制异常
配置Java安全管理器以防止访问控制异常,需在启动JVM时通过 `-Djava.security.manager` 参数启用,并设置安全策略文件,定义权限规则,限制代码执行操作,确保应用安全。
773 1
|
12月前
|
安全 应用服务中间件 Shell
nginx配置https的ssl证书和域名
nginx配置https的ssl证书和域名
|
11月前
|
安全 网络协议 网络安全
怎么给ip地址配置https访问
为了配置公网IP地址的HTTPS访问,首先需明确需求并选择受信任的证书颁发机构(如JoySSL)。接着,在JoySSL官网注册并登录,填写特定注册码230922以获取免费IP证书的测试权限。提交证书申请时,填写IP地址及相关验证信息,并完成IP地址验证。验证通过后,下载证书文件。最后,使用浏览器访问IP地址,检查安全连接标志,确保无证书错误。通过以上步骤,可成功配置IP地址的HTTPS访问,提升数据传输安全性和可信度。
|
应用服务中间件 网络安全 Apache
HTTPS配置
HTTPS配置
645 11
ly~
|
消息中间件 搜索推荐 大数据
一般情况下在 RocketMQ 中添加 access key 的步骤: 一、确定配置文件位置 RocketMQ 的配置文件通常位于安装目录下的 conf 文件夹中。你需要找到 broker.conf 或相关的配置文件。 二、编辑配置文件 打开配置文件,查找与 ACL(访问控制列表)相关的配置部分。 在配置文件中添加以下内容:
大数据广泛应用于商业、金融、医疗和政府等多个领域。在商业上,它支持精准营销、客户细分及流失预测,并优化供应链管理;金融领域则利用大数据进行风险评估、市场预测及欺诈检测;医疗行业通过大数据预测疾病、提供个性化治疗;政府运用大数据进行城市规划和公共安全管理;工业领域则借助大数据进行设备维护、故障预测及质量控制。
ly~
795 2