システム管理とネットワークサービス

システム管理とネットワークサービス
実験環境の
構成
ソフトウェアウェアハウス構築するためのネットワークカードファイルの
構成特定の構成プロセスの表示(ソフトウェアウェアハウスの構成)

ここに画像の説明を挿入します
http:ハイパーテキスト転送プロトコル(データの確認)
curl -I www.taobao.com

注:サービスのソフトウェアを見る
Apacheの
nginxの
stgw
JFE

Apacheを
インストールしてApacheサービスインストールする方法
Apache
設定ファイアウォールを開きます(ファイアウォールがオンになっているときに設定されます)
firewall-cmd --permanent --add--service = http
fire-cmd --reload
fire-cmd --list-すべての
ここに画像の説明を挿入します
操作プロセス:
ここに画像の説明を挿入します

ここに画像の説明を挿入します

Apache
サービス名の基本構成:httpd
ビュー構成ファイル

netstat -antlupe | grep httpd

ポート変更
netstat-antlupe | grep httpdポートの表示
メイン構成ファイルの編集リッスン
45行
ファイアウォールは、開くポートを設定する必要があります
ここに画像の説明を挿入します
httpdサービスを再起動し、変更結果を表示します

ここに画像の説明を挿入します

/ var / www / html(デフォルトの公開ファイル)
要件:ファイル名:index.htmlメイン構成ファイルの
デフォルトの公開ファイル
セット
/etc/httpd/conf/httpd.confを変更する方法
ここに画像の説明を挿入します

デフォルトファイルが2つある場合は、ファイルwestosにアクセスします。ファイルwestosが存在しない場合は、index.htmlにアクセスします。
注:変更が完了したら、htppdサービスを再起動し、Webページで確認する必要があります。


元のディレクトリ/ var / www / html
のメイン構成ファイルのデフォルトの公開ディレクトリの122行目の変更

<ディレクトリ“ / var / www / westos”>ディレクトリへのアクセスを
すべて許可

ここに画像の説明を挿入します
および承認する必要があります。httpd
サービスを再起動し、Webページで確認します。

Apacheアクセス制御

IPに基づく

ここに画像の説明を挿入します

すべてのユーザーがアクセスを禁止されており、172.25.254.40ユーザーのみがアクセスを許可されています

ユーザーベースのアクセス設定

メイン設定ファイル(約130行)にhtpasswd -cm /etc/httpd/.htpasswd lee
htpasswd -m /etc/httpd/.htpasswd lee
記述し
ここに画像の説明を挿入します
、サービスを再起動します。
ここに画像の説明を挿入します
再度アクセスする場合は、入力する必要はありません。ユーザーとパスワードの
ブラウザ情報クリアctrl + shift + del

Apache仮想ホスト


ウェブサイトがwestos.orgであると仮定して、複数のページの公開を解決します

linux shell pythonは、westos.orgの3つのサブページです。
ここに画像の説明を挿入します
ここに画像の説明を挿入します
注:ローカルアドレス解決(ブラウザーが配置されているホスト)

このとき、4つのWebページにアクセス
すると、デフォルトのテストページApacheのサブ構成ディレクトリにアクセスし
ここに画像の説明を挿入します
ます。/etc/httpd/conf.d構成ルートディレクトリ/ etc / httpd
ここに画像の説明を挿入します
注:〜上の図上記の設定を完了した後、は正しくない入力
です。htppdサービスを再起動すると、ドメイン名を介して3つのサブページにアクセスできます。

Apacheから(php perl python)へのアクセス

https:暗号化された送信
平文のセキュリティが低すぎる

phpリリース

ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します

ここに画像の説明を挿入します
注:phpへの正常なアクセス

Perlアクセス

Cgiがスクリプトを実行します。
条件:httpdのヘルプドキュメントをインストールします-手動Apache
ここに画像の説明を挿入します

ここに画像の説明を挿入します
ネットワーク経由でのCGIプログラムを探す
作成/ var / www / htmlと設定/ cgiの
書き込みファイルにindex.cgiの
ここに画像の説明を挿入します
はchmod + Xにindex.cgi
修正ファイルのパーミッション
メインファイル/etc/httpd/conf.d/vhost.conf修正し
ここに画像の説明を挿入します
、再起動のhttpdサービスをapacheアクセス結果を表示
ここに画像の説明を挿入します

Pythonアクセスここに画像の説明を挿入します

ここに画像の説明を挿入します
ここに画像の説明を挿入します
ここに画像の説明を挿入します

ここに画像の説明を挿入します

実験環境の構成:
dnf install mod_ssl

mod_sslのがされてインストールDNF後に
完成し、/etc/httpd/conf.dで暗号化された設定ファイルが存在します。
再起動httpdの
ファイアウォール-CMD --permanent --add-サービス= httpsの##ファイアウォールのサポート
ファイアウォール-cmdを--reload
ファイアウォール-cmd --list-all
ここに画像の説明を挿入します
openssl genrsa -out /etc/httpd/webkey/www.westos.org.key 2048
openssl genrsa -out /etc/httpd/webkey/www.westos.org.csr 2048 ## visa

ディレクトリを作成した後
opensslgenrsa -out /etc/httpd/webkey/www.westos.org.key 2048 #Generate key

openssl req -new -key /etc/httpd/webkey/www.westos.org.key -out /etc/httpd/webkey/www.westos.org.csr ## visaリクエストの書き込み
##会社情報、
国、州、市の会社部門ドメインメールボックス

openssl x509 -req -days 365 -in /etc/httpd/webkey/www.westos.org.csr -signkey /etc/httpd/wenkey/www.westos.org.key -out / etc / httpd / webkey / www。 westos.org.crt
##証明書の発行
#x509証明書の形式
#-rep request
#-ロードビザ

暗号化されたWebサイトを作成します
/var/www/westos.org/lodin-p
echo login.westos.org> /var/www/westos.org/login/index.html

vim /etc/httpd/conf.d/vhost.conf

<VirtualHost *:443>
ServerName = login.westos.org
DocumentRoot /var/www/westos.org/login
Customlog logs / login.log
Combined SSLENGINE ON
SSLCertificateFile /etc/httpd/webkey/www.westos.org.crt
SSLCertificateKeyFile / etc / httpd / webkey / www.westos.org.key

sp / etc /
httpd
/ conf.d / ssl.confを使用します##パラメータ参照ファイルsystemctlrestart httpd ##システムvimを再起動します/ etc / hosts ##ローカル分析を編集します

httpアクセスなし、80から443へのポート変換
vim /etc/httpd/conf.d/vhost.conf
<VirtualHost :80>
ServerName = login.westos.org
RewriteEngine On
RewriteRule ^(/。
)$ https://%{ HTTP_HOST} $ 1 ##

サービスを自動的に暗号化して再起動します

おすすめ

転載: blog.csdn.net/Antonhu/article/details/113538026