学习笔记(2022-4-6)——httpd服务(2-网页发布)_httpd发布-程序员宅基地

技术标签: apache  运维  linux  

# 红帽8.0版本(sshd)

> 个人有道云共享链接:有道云笔记

因为时间原因就不对显示内容进行美化,主要通过有道云观看即可。

————————

操作便记方法:

[文件]

1、/usr/share/doc/httpd/httpd-vhosts.conf中复制基础信息

2、/etc/httpd/conf/httpd.conf中复制部分内容

3、两者组合成见面发布文件(*.con),存放在/etc/httpd/conf.d/下

[安全]

4、配置发布的目录上下文:为httpd_sys_content_t

统一修改发布目录中的配置目录上下文:

semanage fcontext -l | grep httpd (复制配置参数)

semanage fcontext -a -t httpd_sys_content_t "配置参数"

5、如果要发布用户个人网页需要开启(允许访问冡目录+权限):

setsebool -P httpd_enable_homedirs

setfacl -R -m apache:rx 发布目录

6、最后就是配置防火墙放行端口

firewall-cmd --permanent --add-port=端口/协议


一、发布用户个人主页

1、进入/etc/httpd/conf.d/userdir.conf 用户目录配置文件:

[添加 # 号]将 UserDir disabled 关闭

[删除 # 号]将 UserDir public_htm 开启

【UserDir 参数表示网站数据在用户家目录中的保存目录名称,即 用户家目录中,哪个目录是存放网页文件】

2、在用户家目录创建网页目录:

(1)进行指定用户的家目录

(2)创建 public_html 目录

(3)再向该目录写入一个index.html的测试网页

3、放行apache用户访问用户的家目录

(1)设置acl放行apache

setfacl -m apache:rx 用户目录

(2)放行httpd访问目录

getsebool -a | grep httpd_enable_homedirs

setsebool -P httpd_enable_homedirs=on

(3)进行测试访问

http://httpd地址/~用户名称

4、根据需求进行放行对应的防火墙策略

firewall-cmd --permanent --add-port=80/tcp


二、通过IP发布网站

1、修改配置文件

(1)copy一份/usr/share/doc/httpd/http-vhosts.conf中的配置

(1.5)部分需要从主配置文件httpd.conf中复制

(2)新命名一个文件为:ceshi.conf

<VirtualHost *:80> DocumentRoot "/ceshi" <Directory /ceshi> AllowOverride none Require all granted </Directory> <VirtualHost>

2、进行语法检查

httpd -t

apachectl /etc/httpd/conf/httpd.conf

3、配置selinux允许apache访问本地的发布目录

(1)查看httpd的允许的上下文

ls -dz /var/www/html

system_u:object_r:httpd_sys_content_t:s0 /var/www/html/

允许的上下文是:httpd_sys_content_t

(2)临时修改发布目录的上下文(针对少数的文件)

selinux安全上下文的配置

chcon -t httpd_sys_content_t /ceshi

chcon -t httpd_sys_content_t /ceshi/index.html 【默认情况下,在chcon过的目录下进行创建的文件也跟随目录上下文】

(3)进行永久修改默认的上下文目录(针对大量文件)

        1)查看httpd_sys_content_t的上下文所属的目录有哪些:

                semanage fcontext -l | grep httpd_sys_content_t

        2)增加/ceshi目录含子目录,成为该类型上下文的所属目录:

                semanage fcontext -a -t httpd_sys_content_t "/ceshi(/.*)?"

        3)增加之后,通过restorecon 命令将目录的类型进行"恢复"

                restorecon -Rv /ceshi

4、根据需求进行放行对应的防火墙策略

        firewall-cmd --permanent --add-port=80/tcp


三、通过域名发布网站

1、修改配置文件

(1)copy一份/usr/share/doc/httpd/http-vhosts.conf中的配置

(1.5)部分需要从主配置文件httpd.conf中复制

(2)新命名一个文件为:ceshi.conf

<VirtualHost *:80> DocumentRoot "/ceshi" ServerName www.baidu.com <Directory /ceshi> AllowOverride none Require all granted </Directory> <VirtualHost>

(3)如果没有DNS服务器,则进行修改hosts文件

vim /etc/hosts 增加内容: ———————————————— 格式: IP地址 域名 172.25.250.10 www.baidu.com ————————————————

2、进行语法检查

httpd -t

apachectl /etc/httpd/conf/httpd.conf

3、配置selinux允许apache访问本地的发布目录

(1)查看httpd的允许的上下文

        ls -dz /var/www/html

        system_u:object_r:httpd_sys_content_t:s0 /var/www/html/

        允许的上下文是:httpd_sys_content_t

(2)临时修改发布目录的上下文(针对少数的文件)

selinux安全上下文的配置

        chcon -t httpd_sys_content_t /ceshi

        chcon -t httpd_sys_content_t /ceshi/index.html

(3)进行永久修改默认的上下文目录(针对大量文件)

        1)查看httpd_sys_content_t的上下文所属的目录有哪些:

                semanage fcontext -l | grep httpd_sys_content_t

        2)增加/ceshi目录含子目录,成为该类型上下文的所属目录:

                semanage fcontext -a -t httpd_sys_content_t "/ceshi(/.*)?"

        3)增加之后,通过restorecon 命令将目录的类型进行"恢复"

                restorecon -Rv /ceshi

4、根据需求进行放行对应的防火墙策略

        firewall-cmd --permanent --add-port=80/tcp


四、通过端口进行发布网站

1、修改配置文件

(1)copy一份/usr/share/doc/httpd/http-vhosts.conf中的配置

(1.5)部分需要从主配置文件httpd.conf中复制

(2)新命名一个文件为:ceshi.conf

Listen 666 <VirtualHost 172.25.250.10:666> DocumentRoot "/ceshi" <Directory /ceshi> AllowOverride none Require all granted </Directory> <VirtualHost>

2、进行语法检查

httpd -t

apachectl /etc/httpd/conf/httpd.conf

3、配置selinux允许apache访问本地的发布目录

(1)查看httpd的允许的上下文

ls -dz /var/www/html

system_u:object_r:httpd_sys_content_t:s0 /var/www/html/

允许的上下文是:httpd_sys_content_t

(2)临时修改发布目录的上下文(针对少数的文件)

selinux安全上下文的配置

chcon -t httpd_sys_content_t /ceshi

chcon -t httpd_sys_content_t /ceshi/index.html

(3)进行永久修改默认的上下文目录(针对大量文件)

        1)查看httpd_sys_content_t的上下文所属的目录有哪些:

                semanage fcontext -l | grep httpd_sys_content_t

        2)增加/ceshi目录含子目录,成为该类型上下文的所属目录:

                semanage fcontext -a -t httpd_sys_content_t "/ceshi(/.*)?"

        3)增加之后,通过restorecon 命令将目录的类型进行"恢复"

                restorecon -Rv /ceshi

4、根据需求进行放行对应的防火墙策略

        firewall-cmd --permanent --add-port=666/tcp


五、用户认证

1、修改配置文件

(1)copy一份/usr/share/doc/httpd/http-vhosts.conf中的配置

(1.5)部分需要从主配置文件httpd.conf中复制

(2)新命名一个文件为:ceshi.conf

<VirtualHost *:80> DocumentRoot "/ceshi" <Directory /ceshi> AllowOverride none authtype basic # 认证的模式 authuserfile "/etc/httpd/passwd" #这是密码保存的文件 authname "My privately website" #登录提示 require user ceshi #只给ceshi用户登录 </Directory> <VirtualHost>

2、进行语法检查

httpd -t

apachectl /etc/httpd/conf/httpd.conf

3、配置selinux允许apache访问本地的发布目录

(1)查看httpd的允许的上下文

ls -dz /var/www/html

system_u:object_r:httpd_sys_content_t:s0 /var/www/html/

允许的上下文是:httpd_sys_content_t

(2)临时修改发布目录的上下文(针对少数的文件)

selinux安全上下文的配置

chcon -t httpd_sys_content_t /ceshi

chcon -t httpd_sys_content_t /ceshi/index.html

(3)进行永久修改默认的上下文目录(针对大量文件)

        1)查看httpd_sys_content_t的上下文所属的目录有哪些:

                semanage fcontext -l | grep httpd_sys_content_t

        2)增加/ceshi目录含子目录,成为该类型上下文的所属目录:

                semanage fcontext -a -t httpd_sys_content_t "/ceshi(/.*)?"

        3)增加之后,通过restorecon 命令将目录的类型进行"恢复"

                restorecon -Rv /ceshi

4、根据需求进行放行对应的防火墙策略

        firewall-cmd --permanent --add-port=80/tcp

5、配置认证的用户信息

        htpasswd -c /etc/httpd/password 用户名 # 新建认证用户数据库

        执行之后,将让你进行配置账号的密码。

        当提示:Adding password for user 用户名 说明你成功了

————————

后继还需要进行添加其它认证的用户可通过以下的方式:

htpasswd /etc/httpd/password 用户名 # 增加认证用户数据库

cat /etc/httpd/password #可以看到新增的用户

如果添加-c参数就是重新创建一个数据库文件了!

<VirtualHost *:80> DocumentRoot "/ceshi" <Directory /ceshi> AllowOverride none authtype basic # 认证的模式 authuserfile "/etc/httpd/passwd" #这是密码保存的文件 authname "My privately website" #登录提示 # require user ceshi #只给ceshi用户登录 require valid-user # 仅给数据库中的用户访问 </Directory> <VirtualHost>


六、访问控制

禁止部分的用户访问指定的网站,可通过浏览器和IP地址等。

1、低版本httpd,使用Order

1.1、修改配置文件

(1)copy一份/usr/share/doc/httpd/http-vhosts.conf中的配置

(1.5)部分需要从主配置文件httpd.conf中复制

(2)新命名一个文件为:ceshi.conf

参考网址:Apache(httpd)配置Directory目录,Order,deny,allow说明_kittaaron的博客-程序员宅基地_httpd order

<VirtualHost *:80> DocumentRoot "/ceshi" <Directory /ceshi> Order allow,deny deny from 172.25.0.250 # 拒绝指定IP allow from 172.25.250.0/24 # 允许其它的网络 # 默认拒绝全部(该规则实现:仅有0.250主机不能访问这个网站) </Directory> <VirtualHost>

(3)order规则

 Apache有一条缺省规则,“order allow,deny”本身就默认了拒绝所有的意思,因为deny在allow的后面;同理,“order deny,allow”本身默认的是允许所有;

【哪条指令在后,就表示默认规则为哪条指令】

其次就是规则中的匹配规则,如果你是:

Order allow,deny deny from xxx #执行(因为deny为最后动作) allow from xxx Order deny,allow deny from xxx #不执行(因为deny不是最后动作) allow from xxx #执行

【所谓的最后动作,可理解为执行顺序】

2、高版本的httpd,使用

2.1、修改配置文件

(1)copy一份/usr/share/doc/httpd/http-vhosts.conf中的配置

(1.5)部分需要从主配置文件httpd.conf中复制

(2)新命名一个文件为:ceshi.conf

<VirtualHost *:80> DocumentRoot "/ceshi" <Directory /ceshi> </Directory> <VirtualHost>

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_45443704/article/details/125229194

智能推荐

Docker 快速上手学习入门教程_docker菜鸟教程-程序员宅基地

文章浏览阅读2.5w次,点赞6次,收藏50次。官方解释是,docker 容器是机器上的沙盒进程,它与主机上的所有其他进程隔离。所以容器只是操作系统中被隔离开来的一个进程,所谓的容器化,其实也只是对操作系统进行欺骗的一种语法糖。_docker菜鸟教程

电脑技巧:Windows系统原版纯净软件必备的两个网站_msdn我告诉你-程序员宅基地

文章浏览阅读5.7k次,点赞3次,收藏14次。该如何避免的,今天小编给大家推荐两个下载Windows系统官方软件的资源网站,可以杜绝软件捆绑等行为。该站提供了丰富的Windows官方技术资源,比较重要的有MSDN技术资源文档库、官方工具和资源、应用程序、开发人员工具(Visual Studio 、SQLServer等等)、系统镜像、设计人员工具等。总的来说,这两个都是非常优秀的Windows系统镜像资源站,提供了丰富的Windows系统镜像资源,并且保证了资源的纯净和安全性,有需要的朋友可以去了解一下。这个非常实用的资源网站的创建者是国内的一个网友。_msdn我告诉你

vue2封装对话框el-dialog组件_<el-dialog 封装成组件 vue2-程序员宅基地

文章浏览阅读1.2k次。vue2封装对话框el-dialog组件_

MFC 文本框换行_c++ mfc同一框内输入二行怎么换行-程序员宅基地

文章浏览阅读4.7k次,点赞5次,收藏6次。MFC 文本框换行 标签: it mfc 文本框1.将Multiline属性设置为True2.换行是使用"\r\n" (宽字符串为L"\r\n")3.如果需要编辑并且按Enter键换行,还要将 Want Return 设置为 True4.如果需要垂直滚动条的话将Vertical Scroll属性设置为True,需要水平滚动条的话将Horizontal Scroll属性设_c++ mfc同一框内输入二行怎么换行

redis-desktop-manager无法连接redis-server的解决方法_redis-server doesn't support auth command or ismis-程序员宅基地

文章浏览阅读832次。检查Linux是否是否开启所需端口,默认为6379,若未打开,将其开启:以root用户执行iptables -I INPUT -p tcp --dport 6379 -j ACCEPT如果还是未能解决,修改redis.conf,修改主机地址:bind 192.168.85.**;然后使用该配置文件,重新启动Redis服务./redis-server redis.conf..._redis-server doesn't support auth command or ismisconfigured. try

实验四 数据选择器及其应用-程序员宅基地

文章浏览阅读4.9k次。济大数电实验报告_数据选择器及其应用

随便推点

灰色预测模型matlab_MATLAB实战|基于灰色预测河南省社会消费品零售总额预测-程序员宅基地

文章浏览阅读236次。1研究内容消费在生产中占据十分重要的地位,是生产的最终目的和动力,是保持省内经济稳定快速发展的核心要素。预测河南省社会消费品零售总额,是进行宏观经济调控和消费体制改变创新的基础,是河南省内人民对美好的全面和谐社会的追求的要求,保持河南省经济稳定和可持续发展具有重要意义。本文建立灰色预测模型,利用MATLAB软件,预测出2019年~2023年河南省社会消费品零售总额预测值分别为21881...._灰色预测模型用什么软件

log4qt-程序员宅基地

文章浏览阅读1.2k次。12.4-在Qt中使用Log4Qt输出Log文件,看这一篇就足够了一、为啥要使用第三方Log库,而不用平台自带的Log库二、Log4j系列库的功能介绍与基本概念三、Log4Qt库的基本介绍四、将Log4qt组装成为一个单独模块五、使用配置文件的方式配置Log4Qt六、使用代码的方式配置Log4Qt七、在Qt工程中引入Log4Qt库模块的方法八、获取示例中的源代码一、为啥要使用第三方Log库,而不用平台自带的Log库首先要说明的是,在平时开发和调试中开发平台自带的“打印输出”已经足够了。但_log4qt

100种思维模型之全局观思维模型-67_计算机中对于全局观的-程序员宅基地

文章浏览阅读786次。全局观思维模型,一个教我们由点到线,由线到面,再由面到体,不断的放大格局去思考问题的思维模型。_计算机中对于全局观的

线程间控制之CountDownLatch和CyclicBarrier使用介绍_countdownluach于cyclicbarrier的用法-程序员宅基地

文章浏览阅读330次。一、CountDownLatch介绍CountDownLatch采用减法计算;是一个同步辅助工具类和CyclicBarrier类功能类似,允许一个或多个线程等待,直到在其他线程中执行的一组操作完成。二、CountDownLatch俩种应用场景: 场景一:所有线程在等待开始信号(startSignal.await()),主流程发出开始信号通知,既执行startSignal.countDown()方法后;所有线程才开始执行;每个线程执行完发出做完信号,既执行do..._countdownluach于cyclicbarrier的用法

自动化监控系统Prometheus&Grafana_-自动化监控系统prometheus&grafana实战-程序员宅基地

文章浏览阅读508次。Prometheus 算是一个全能型选手,原生支持容器监控,当然监控传统应用也不是吃干饭的,所以就是容器和非容器他都支持,所有的监控系统都具备这个流程,_-自动化监控系统prometheus&grafana实战

React 组件封装之 Search 搜索_react search-程序员宅基地

文章浏览阅读4.7k次。输入关键字,可以通过键盘的搜索按钮完成搜索功能。_react search