このよう-linux学校について2019年5月31日 - 12レッスン

Apacheのサービス展開の静的なWebサイトを使用する第10章

10.1 Webサービスプログラム
(1)IIS - (インターネットインフォメーションサービス) - Windowsプラットフォーム上で実行する、WindowsのデフォルトのWebサービスプログラム;
(2)Nginx--低いシステムリソースの消費、高い同時実行;
(3)Apache-- Linuxシステム、Unixシステム、さらには、Windowsシステム上で実行することができ、複数の認証方式をサポートするために、ドメイン名とポート番号、仮想マシンがIPを機能をサポートし、統合されたプロキシサーバモジュール、セキュリティソケットレイヤ(SSL)、監視サービスを実装します状態およびカスタムログメッセージ、およびモジュールの富は、すべての種類をサポートしています。Linux7のデフォルトのWebサービスプログラムとして。
Apacheの導入サービス:
(1)CDイメージをマウントするためにします。mkdir -p /メディア/ CDROM;の/ dev / CDROM /メディア/ CD-ROMをマウントし、 情報は、/ etc / fstabファイルのスタートアップコンフィギュレーションファイルをマウントするために書かれ、
(2)イノベーションヤムファイルストレージ:
Vimの/etc/yum.repos.d/rhel7.repo
[rhel7]
名= rhel7
BASEURL =ファイル:// /メディア/ CDROMが
有効1 =。
gpgcheck = 0
(3)手動でApacheサービスプログラムをインストールします。yumをインストールhttpdの
(4)のhttpdプログラムを起動し、ブートエントリに追加する:
httpdの開始systemctl
のhttpdを有効systemctlを
実際にはデータはありません最初のWebサイト、第二権利の欠如:(5)は、ウェブサイトのデータのための理由はありません。
10.2のconfigureサービスパラメータ
(1)Linuxのシステム設定ファイル:
サービスディレクトリ:の/ etc / httpdの、メインの設定ファイル:ある/etc/httpd/conf/httpd.conf:コメント行情報、グローバルコンフィギュレーション、ゾーン設定
ウェブサイトのデータファイル:の/ var / WWW / HTML;問い合わせログ:は/ var / log /のhttpd / access_logの
エラー・ログ:は/ var / log /のhttpd / error_logに、
(2)一次プロファイルパラメータの
サービスディレクトリ------------- --------------------------- ServerBootの
管理者のメールボックス------------------- ------------------- SERVERADMINの
サービスを実行するユーザー-------------------------- ------ユーザーの
ユーザーグループ-----------------------------サービスのグループ作業
サイトのドメイン・ネーム・サーバー---- -------------------------のServerName
サイトのデータディレクトリ--------------------- --------------のDocumentRoot
サイトのデータディレクトリのパーミッション-----------------------------ディレクトリ
モニターIPアドレスとポート番号-----------------------聞く
デフォルトのインデックスページを---------------- ----------------のDirectoryIndex
-----------------------------------のErrorLogエラーログファイル
アクセスログファイル-------- ---------------------------のCustomLog
ページタイムアウトは、デフォルトでは-------------タイムアウト300秒です
10.3 SELinuxのセキュリティサブシステム
の制限の(1)2種類:SELinuxのドメインの制限:機能的なサービスプログラムは、サービス・プログラムは、とんでもないことを行うことができないことを確実にするために制限され、SELinuxのセキュリティコンテキストの制限:ファイルリソース、ファイル・リソースへのアクセスの制限のみを確実にしますあなたは、そのサービスプログラムが属するアクセスすることができます。
(2)SELinuxは三つのモード、以下:
---------セキュリティ方針モデルを強制執行すると、違法要求するサービスをインターセプトし、本番環境では強制モードを有効にしてください。
ときに許容-------、警告のみ問題を強制することなく、傍受を不正アクセスサービスが発生した。
越権行為に対して無効----------が傍受も警告されませんでした。
本番環境ではオープンモードを強制:VIMの/ etc / selinuxを/ configに 、SELinuxは=強制
注:システムの再起動後の状態として理解することができる主なSELinuxの設定ファイルサービス、SELinuxのデフォルトの動作状態の定義を、それは変更後すぐに有効になりません。
(3)表示および操作の一時的なSELinuxの設定モード:ビュー:getenforce;セット:seenforce 0/1、(。注意:システムの再起動が失敗した後、この変更は、一時的なものである)
(4)セキュリティコンテキストを表示:
LSを- ZDは/ var / WWW / HTML
system_uルート-XR drwxrルート-X :. object_r:httpd_sys_content_t:S0は/ var / WWW / HTML
SELinuxのセキュリティコンテキストは、次の3つの情報で構成されています:アイデンティティsystem_u ----システムプロセス、役割object_r ---ファイルのディレクトリ;のhttpd_sys_content_t:システムファイル---代表のWebサイトのサービスを提供しています。
セキュリティコンテキスト(5)サイトのディレクトリにアクセスするための提案された変更
semanage:-l ----クエリを、-a ----追加するために、----修正を-m、-d ----削除する
semanage fcontextをhttpd_sys_content_t -t -a /ホーム/ wwwrootに
semanage fcontext -a -tのhttpd_sys_content_t /ホーム/ wwwrootに/ *
restoreconコマンドの-rv /ホーム/ wwwrootに/ ----------上限とを有効にするに変更したファイルを下げます。
10.4個人ユーザーホーム機能----システム内のすべてのユーザーが自分のホームディレクトリに個人的なウェブサイトを管理するようにします。
(1)を開きユーザーホーム機能はデフォルト---個人ユーザのホーム・ページ機能でオンになっていません。
Vimの/etc/httpd/conf.d/userdir.confは、#記号の後に無効化ライン17 UserDirの上で、個々のユーザーのホーム・ページ機能をオンにし、ライン24#記号削除するには:UserDirののpublic_htmlのを。ユーザのホームディレクトリに保存されたサイトデータのディレクトリ名を設定します。
(2)ユーザのホームディレクトリのパーミッションを設定し、作成したディレクトリとファイルはユーザのホームディレクトリにあるホームサイトのデータを保存しています。
SU - linuxprobe;ます。mkdir public_htmlに、エコー> public_htmlの/ index.htmlを"これはlinuxprobeのサイトです"; -Rfは、755 /ホーム/ linuxprobeます。chmod
httpdサービス、Webサイトの入力フォーマットに再起動する(3):URL /〜ユーザー名を。
(4)オープンドメイン制限:クエリドメインセキュリティポリシー:getsebool -a | grepをするthhp; setsebool -P httpd_enable_homedirs = ON
-P ----即時かつ恒久的。


:あなたのウェブサイトのパスワードを追加
のhtpasswd -cは/ etc / httpdの/:(1)パスワードを設定 -------- passwdのlinuxprobe ユーザーが名前を確認するために使用linuxprobeし、パスワードを入力します。
(2)プロファイルの設定ファイルに変更します
Vimの/etc/httpd/conf.d/userdir.confを
...
31は<ディレクトリ"/ホーム/ * / public_htmlの>
32すべてのAllowOverride
の「/ etc / httpdの/ passwdの33はAuthUserFileはある"
34れたとえば、authname「メッセージ」
35の基本的な認証タイプ
36 linuxprobe -----ユーザーが必要とユーザー名を確認する必要があり
、37 </ディレクトリ>
のアクセスをユーザーに要求する別のIPアドレス、ドメイン名やポート番号に基づいて10.5 -----仮想ホスト。
(1)IPに基づいてアドレス
ステップ1:三つの異なるIPアドレスがnmtui同じカードに設定します。
ステップ2:中/ホーム/ wwwrootの内のさまざまなウェブサイトのデータを保存するために別のディレクトリを作成し、
ステップ3を:httpdサービスの設定およそ113行から始まるファイル構成を検証するために、再起動のサービスの後に設定した仮想ホスト・サイトのIPアドレスに基づいて、三つの追加のパラメータを書かれていた。vimのある/etc/httpd/conf/httpd.conf
ステップ4:設定してSELinuxのコンテキスト:semanage fcontext -a -tのhttpd_sys_content_t /ホーム / wwwrootに--- 次の順序カタログに配置されました。
(2)ホスト名に基づいて、
共存及び出口がすぐに反映されます後に手動で、設定ファイルのIPアドレスとドメイン名の定義との対応:ステップ1。vimの/ etc / hostsファイルは、
ステップ2:ホーム/ wwwrootに/中3行の異なるサイトのデータを保持するために、サブディレクトリを作成し、それぞれのホームファイルを書き込みます。
ステップ3:ホスト名に基づいて3つのWebホスティングサイトパラメータを書かれている、メインの設定ファイルのhttpdサービスのおよそ113行で開始し、vimのある/etc/httpd/conf/httpd.confの
ステップ4:設定してSELinuxのコンテキスト: semanage fcontext -a -tのhttpd_sys_content_t /ホーム/ wwwrootに--- 順次次のディレクトリで提供。
(3)商品番号に基づいて、
ステップ1:中/家の各別のサイトのデータを保存するディレクトリを作成/ wwwrootにはで、
ステップ2:ライン43とライン44のhttpdサービスの設定ファイルで聴くために追加されましたポート番号パラメータ;
ステップ3:約113 httpdサービスの設定ファイルで行を開始したポート番号に基づいて、追加の書き込みのWebホスティングサイトのパラメータ、セットアップが完了した後、設定パラメータを有効にするので、httpdサービスを再起動します。
ステップ4:設計SELinuxのコンテキスト;
ステップ5:ポート番号フィールドSELinuxを追加;
10.6 Apacheのアクセス制御
このよう-linux学校について2019年5月31日 -  12レッスンこのよう-linux学校について2019年5月31日 -  12レッスンこのよう-linux学校について2019年5月31日 -  12レッスンこのよう-linux学校について2019年5月31日 -  12レッスン

おすすめ

転載: blog.51cto.com/14265779/2406256