㈠ linux centOS下怎麼配置web伺服器
linux系統作為web伺服器。一般使用apache或者ngix伺服器。自己下載伺服器程序來安裝就可以了。
㈡ 如何在centos7搭建web伺服器
首先,需要在centos7上面配置網站所需要的環境。
如果說你不會配置網站環境,那可以安裝webmin、kloxo、cp等面板來使用。
因為這樣的面板在配置好之後都是配置好網站所需要的阿帕奇、mysql等環境的。
㈢ linux centOS下怎麼配置web伺服器
建議你用linuxeye的腳本~或者省內存的話用llsmp,我阿里雲的伺服器裝好了才用23M內存~首先用root賬號登陸,然後輸入這些命令:
lnmp:
yum-yinstallwgetscreen
wgethttp://mirrors.linuxeye.com/lnmp-full.tar.gz#包含源碼,國內外均可下載
tarxzflnmp-full.tar.gz
cdlnmp
screen-Slnmp#如果網路出現中斷,可以執行命令`screen-rlnmp`重新連接安裝窗口
./install.sh#請勿shinstall.sh或者bashinstall.sh這樣執行
說明文檔見blog.linuxeye.com
llsmp的話
wgethttp://down.llsmp.cn/llsmp0.6_centos.tar.gz
tar-zxvfllsmp0.6_centos.tar.gz
cdcentos
shinstall.sh
如果需要安裝php5.3版本,在最後一行shinstall.shphp5.3
說明文檔見www.llsmp.cn
㈣ centos 5.5 怎麼安裝web伺服器
一、web的安裝配置
1、安裝:yum install httpd mod_ssl -y
mod_ssl 是實現 https 協議時所依賴的包
2、配置文件的相關說明:
配置文件:
/etc/httpd/conf/httpd.conf
/etc/httpd/conf.d/*.conf
服務腳本:
/etc/rc.d/init.d/httpd
腳本配置文件:/etc/sysconfig/httpd,這里可以定義MPM的類型
模塊目錄:
/usr/lib64/httpd/moles
/etc/httpd/moles
/etc/httpd/moles是/usr/lib64/httpd/moles的鏈接文件
主程序:
/usr/sbin/httpd: prefork 模式
/usr/sbin/httpd.event: event模式
/usr/sbin/httpd.worker: worker模式
日誌文件:
/var/log/httpd/access_log: 訪問日誌
/var/log/httpd/error_log: 錯誤日誌
站點文檔的根目錄:
/var/www/html
二、httpd的配置文件說明
# grep "Section" httpd.conf
### Section 1: Global Environment
### Section 2: 'Main' server configuration
### Section 3: Virtual Hosts
主要分為三部分:全局配置,主伺服器配置,虛擬主機的配置。主伺服器和虛擬主機一般不同時使用;默認僅啟用了主伺服器。在每個部分中有許多指令參數,這些指令參數不區分字元大小寫,但其值有可能會區分大小寫。
三、配置文件選項詳細說明
1、持久連接
通常的參數有:
KeepAlive {On|Off} 是否開啟持久連接功能。默認是 Off。
以下這2個指令參數只有在KeepAlive On 時才有效
KeepAliveRequests 100 允許的一次持久連接的最大請求數。
KeepAliveTimeout 2次持久連接時間的間隔
驗證效果:
2、MPM 參數
ServerStart 參數的驗證,共有9個相關的進程,其中一個是其他 8 個的父進程:
3、監聽的埠
指定格式:Listen [IP:]port 默認的埠號是80
這個埠可以自己指定,一般使用大家熟知的埠,常用的有 80 和 8080。
4、DSO 動態共享對象
在這里可以實現動態庫的裝載,可以使用 httpd -D MODULES 或者 httpd -M 來查看已載入的模塊名。
示例:
使用 mod_deflate 模塊壓縮頁面來優化傳輸速度。
未使用 mod_deflate 模塊,訪問 http;//192.168.1.66/messages 文件時相應的位元組數大小是:316080 位元組。
載入 mod_deflate 模塊,並進行配置 vim /etc/httpd/conf/httpd.conf。
載入後的驗證,載入 mod_deflate 模塊後的大小是 41902 位元組,壓縮比還是相當可觀的。
5、指定站點的根目錄
DocumentRoot 「/var/www/html」 這是 rpm 安裝方式的默認的根站點目錄。當然這個可以根據自己的需求來設定。
6、基於目錄和文件的訪問控制
使用 directory 指令基於本地文件系統來實現對目錄的訪問控制。
常見的控制指令有:
Options:
Indexes:Indexes: 當訪問的路徑下無默認的主頁面,將所有資源以列表形式呈現給用戶。
FollowSymlinks: 跳躍符號鏈接
AloowOverride: 支持在每個頁面目錄下創建.htaccess用於實現對此目錄中資源訪問時的訪問控制功能。
AuthCofig:用於實現用戶認證的目的。
Order結合deny from、allow from 一起使用,來基於 IP 地址設定訪問控制
例如:
這是設置訪問白名單的設置,只允許 172.16 網段的客戶端來訪問對應的目錄。當然 from 後面的地址是比較靈活的,像:172.16,172.16.0.0,172.16.0.0/16,172.16.0.0/255.255.0.0這種形式的都是允許的。
Order allow,deny
Allow from 172.16.0.0/16
當然,上面對目錄的控制,也可以使用 Locaton 指令基於URL來實現。
DocumentRoot 「/var/www/html」
<Directory "/var/www/html/admin">
訪問控制參數
</Directory>
等價於:
<Location "/admin">
訪問控制參數
</Location>
對於 Option Indexex參數示例,一般此選項作為文件伺服器,提供下載使用時使用到此選項,其他情況應慎重使用。
7、指定默認訪問的主頁面
默認的使用格式如下:這里也可以自己定義主頁面
DirectoryIndex index.html index.html.var
8、配置日誌功能
ErrorLog "/path/to/error_log" 指明錯誤日誌的路徑,可以適應相對地址。相對於 ServerRoot 指令所定義的目錄
LogLevel {debug|info|notice|warn|error|crit|alert|emerg} 指定日誌的級別
LogFormat 指定日誌文件的格式
CustomLog "/path/to/access_log" LogFormat_Name 指定 access_log 的路徑個和使用的格式
%h: 客戶端地址
%l: 遠程登錄名,通常為-
%u: 認證時輸入用戶名,沒有認證時為-
%t: 伺服器收到 用戶請求時的時間
%>s: 響應狀態碼
%b: 響應報文的長度,單位是位元組
%{HEADER_NAME}i: 記錄指定首部對應的值
9、路徑別名
使用指令參數:Alias 實現URL 路徑映射時,訪問的路徑不在依賴於站點的根目錄。
10、基於用戶訪問控制
基於用戶的認證的方式有基本認證(Basic)和摘要認證(digest)。這里是基於虛擬用戶來實現的。實現的方式有:文本文件、資料庫、ldap、資料庫引擎來提供API介面。
以基於文件的形式實現用戶訪問的控制來示例:
1、vim /etc/httpd/conf/httpd.conf
<Directory "/var/www/html/admin">
Options none# optons 選項控制
AllowOverride AuthConfig # 實現用戶認證
AuthType Basic # 認證方式是 Basic
AuthName "Admin Area." # 提示信息
#AuthBasicProvider file # 認證方式的提供者
AuthUserFile /etc/httpd/conf/.htpasswd # 認證文件的路徑
Require valid-user # 登陸用戶控制 require user USER_NAME
</Directory>
2、提供認證文件
由 htpasswd 命令得到。常用選項:
-c: 如果此文件事先不存在,則創建;注意,只能在創建第一個用戶時使用
-m: 以md5的格式編碼存儲用戶的密碼信息
-D: 刪除指定用戶
例如:
htpasswd -c -m /etc/hhtpd/.htpasswd tom
3、組認證
<Directory "/var/www/html/admin">
Options none
AllowOverride AuthConfig
AuthType Basic
AuthName "Admin Area."
#AuthBasicProvider file
AuthUserFile /etc/httpd/conf/.htpasswd
AuthGroupFile /etc/httpd/conf/.htgroup # 組文件的路徑,自己手動建立
Require group GROUP_NAME
</Directory>
組文件格式:
組名:user1 user2 user3
11、虛擬主機
虛擬主機:使用不同訪問路徑
基於埠:通過不同的埠來提供不同的訪問站點
基於IP:基於不同的 ip 地址來訪問不同的站點
基於主機名:相同的 IP 地址通過不同的主機名來實現訪問不同的站點
(1) 使用虛擬的前提:取消主伺服器
注釋主伺服器的站點根路徑指定:DocumentRoot
(2) 定義虛擬主機
NameVirtualHost IP:PORT # 指定監聽的地址和埠
<VirtualHost IP:PORT>
ServerName # 主機名
ServerAlias # 定義多個主機名,此時 ServerName 的名稱應該是 UR
DocumentRoot # 根站定目錄
ServerAlias # 主機別名
ErrorLog # 錯誤日誌的定義
CustomLog #訪問日誌的定義
</VirtualHost>
配置文件語法檢查:
httpd -t
service httpd configtest
配置完成虛擬主機後,可使用 httpd -S 顯示配置的虛擬主機
測試:crul URL
12、https協議
由於http 協議在傳輸過程中使用的是明文傳輸。所以就出現了 https 協議來實現加密的 https 協議。ssl會話基於IP地址創建,所以,每一個IP僅創建一個SSL會話。https協議:是基於SSL二進制編碼, 監聽於443/tcp。
ssl握手要完成的工作:
交換協議版本號
選擇雙方都支持的加密方式
客戶端對伺服器端實現身份驗正
密鑰交換
客戶端驗正伺服器端證書:
有效性檢測:證書是否仍然在有效期內
CA的可信度檢測
證書的完整性檢測
持有者的身份檢測
配置httpd工作於https:
(1) 安裝mod_ssl模塊
# yum install mod_ssl
(2) 為服務端生成私鑰,並為其提供證書;
在服務端(172.16.10.9):
# (umask 077;openssl genrsa -out /etc/pki/CA/private/cacert.key 2048)
# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 1000
# touch index.txt
# echo "01" > serial
在客戶端:
#(umask 077;openssl genrsa -out /etc/httpd/httpd.key 2048)
#openssl req -new -key /etc/httpd/httpd.key -out /etc/httpd/httpd.csr
將 httpd.csr 傳到服務端簽名:
在服務端:
# openssl ca -in /root/httpd.csr -out /root/httpd.crt -days 1000
將簽好的證書,httpd.crt 傳回到客戶端,放到 /etc/httpd/ 目錄下
(3) 配置使用https的虛擬主機
<VirtualHost IP:443>
SSLCertificateFile # 證書路徑
SSLCertificateKeyFile # 證書私鑰文件
DocumentRoot # 虛擬主機的根站點
ServerName # 虛擬主機的主機名
</VirtualHost>
(4) 重新裝載配置
httpd reload
(5) 測試
# openssl s_client -connect IP:PORT -CAfile /path/to/ca_certificate
13、status頁面
httpd內嵌有handler,其中有一個handler用於輸出當前httpd服務相關狀態信息handler: server-status
啟用handler要使用SetHandler指令
handler: 當文件被調用時,apache內部表示形式;一般每種文件類型都有其隱式處理器
示例:基於 10、11、12、13
建立httpd伺服器(基於編譯的方式進行),要求:
提供兩個基於名稱的虛擬主機:
a www1.stu10.com,頁面文件目錄為/web/vhosts/www1;錯誤日誌為/var/log/httpd/www1.err,訪問日誌為/var/log/httpd/www1.access;
(b)www2.stu10.com,頁面文件目錄為/web/vhosts/www2;錯誤日誌為/var/log/httpd/www2.err,訪問日誌為/var/log/httpd/www2.access;
(c)為兩個虛擬主機建立各自的主頁文件index.html,內容分別為其對應的主機名;
(d)通過www1.stu10.com/server-status輸出httpd工作狀態相關信息,且只允許提供帳號密碼才能訪問(status:status);
1、配置文件的的編輯,vim /etc/httpd/httd.conf
還的注釋主配置下的 DocumentRoot "/var/www/html"
2、 創建對應的站點和提供密碼文件
# 創建對應的站點目錄並提供默認的頁面
mkdir /web/vhosts/www1/ -p
mkdir /web/vhosts/www2/ -p
echo "<h1>welcom www1.guotig.com<h1>" > /web/vhosts/www1/index.html
echo "<h1>welcom www2.guotig.com<h1>" > /web/vhosts/www2/index.html
# 提供用戶認證文件
htpasswd -cm /etc/httpd/conf/.htpasswd status
mkdir /web/hosts/www1/server-status
chowm apache.apache /web/hosts/www1/server-status
3、提供主機名解析文件 在/etc/hosts中添加:(在測試客戶端)
172.16.10.9 www1.stu10.com www2.stu10.com
4、測試結果如下:
為上面的第2個虛擬主機提供https服務,使得用戶可以通過https安全的訪問此web站點;
(1)要求使用證書認證,證書中要求使用的國家(CN)、州(Henan)、城市(Zhengzhou)和組織(MageE)
(2)設置部門為Ops,主機名為web.mage.com,郵件為[email protected]
1、編輯 vim /etc/httpd/conf.d/ssl.conf 添加以下內容
當然在 /etc/httpd/conf/httpd.conf,要載入 mod_ssl 模塊
使用 httpd -S 來查看已經配置好的虛擬機
2、提供證書
mkdir /etc/httpd/ssl && cd /etc/httpd/ssl
(umask 077; openssl genrsa -out httpd.key 1024)
openssl req -new -key httpd.key -out httpd.csr
去服務端簽署證書:
openssl ca -in httpd.csr -out /httpd.crt -days 300
簽署後的證書存放到:/etc/httpd/ssl/httpd.crt
3、驗證結果
首次訪問時會出現導入證書的問題,導入證書就可訪問。
導入證書就可以訪問了。
14、httpd程序包自帶的工具介紹
httpd: apache伺服器程序
-t: 測試配置文件
-l: 列表靜態模塊
-D DUMP_MODULES:列出DSO模塊
-M:等價於 -t -D DUMP_MODULES
-D DUMP_VHOSTS: 列出所有虛擬主機
htpasswd: 為基於文件的basic認證創建和更新用戶認證文件
apachectl: 腳本,httpd服務控制工具,可啟動,關閉,重新載入配置文件。
ab: (apache benchmark)httpd的基準性能測試工具;
apxs: httpd得以擴展使用第三方模塊的工具;
htcacheclean: 磁碟緩存清理工具;
htdigest: 為digest認證創建和更新用戶認證文件
httxt2dbm: 為rewrite map創建dbm格式的文件
rotatelogs: 日誌滾動,不關閉httpd而切換其使用日誌文件的工具
suexec: 當httpd進程需要以另外的用戶的身份去訪問某些資源時,可以以suexec作臨時切換;
15、ab工具的初步使用
同類工具:http_load, webbench, seige
Usage: ab [options] [http[s]://]hostname[:port]/path
常用的參數:
-c #: 模擬的並發數;
-n #: 總的請求數,-n的值一定要大於等於-c的值;
使用 ab -c 100 -n 5000 http://www.stu10.com/index.html測試的結果如下:
但是把並發量提高到2000的時候,就會出現以下的錯誤。
這是由於資源限定的問題,一般情況下,Linux默認打開的文件數是1024。
㈤ linuxcentOS下怎麼配置web伺服器
你可以看看LNMP:
LNMP動態網站部署架構是一套由Linux系統+Nginx網站服務+Mysql資料庫管理系統+PHP腳本語言組成的動態網站系統解決方案,具有免費、高效、擴展性強且資源消耗低等等優良特性。本章節將從對比使用源碼包與RPM軟體包安裝服務程序的區別開始引入主題,通過源碼包實踐進行手工編譯、安裝各個服務程序並使用Discuz X3.2版本論壇系統檢驗架構環境。
#第20章使用LNMP架構部署動態網站環境
#linuxprobe.com/chapter-20.html了解下吧
估計對你有用。
㈥ linux centOS下怎麼配置web伺服器
1、apache/nginx/tomcat等等都可以,得看你要部署的頁面是什麼格式
2、用yum安裝,例如yum install httpd
3、用源碼編譯安裝,例如nginx-1.6.1.gz
tar zxf pcre-8.13.tar.gz
pushd pcre-8.13
./configure;make;make install
popd
tar zxf nginx-1.6.1.tar.gz
tar jxf zlib-1.2.5.tar.bz2
tar zxf openssl-1.0.1i.tar.gz
pushd nginx-1.6.1
./configure \
--prefix=/usr/local/nginx \
--sbin-path=/usr/sbin \
--with-http_ssl_mole \
--with-http_sub_mole \
--with-http_flv_mole \
--with-http_stub_status_mole \
--with-zlib=../zlib-1.2.5 \
--with-openssl=../openssl-1.0.1i \
--with-pcre=../pcre-8.13
make;
make install
㈦ linux centOS下怎麼配置web伺服器
准備前的工作:
1.修改selinux配置文件(/etc/sysconfig/selinux) 關閉防火牆
(1)把SELINUX=enforcing注釋掉
(2)並添加SELINUX=disabled
2.修改防火牆配置文件(/etc/sysconfig/iptables) 開放埠號
-A INPUT -p tcp -m state --state NEW -m tcp --dport 3306 -j ACCEPT
-A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
打開連個常用的埠
如今,Linux在Web應用越來越廣,許多企業都採用Linux來搭建Web伺服器,這樣即節省了購買正版軟體的費用,而且還能夠提高伺服器的安全性。
之前我們介紹了如何在openSUSE 12.1下搭建Web伺服器,裡面詳細介紹了在openSUSE 12.1下搭建伺服器的方法,其實除了Red Hat和openSUSE,CentOS也是人們經常用到的搭建Web伺服器的Linux版本。
㈧ linux centOS下怎麼配置web伺服器
yum install httpd,可以安裝apache服務。
配置httpd的配置文件vim /etc/httpd/conf/httpd.conf
systemctl restart httpd 重啟服務。可以生效實現你的願望
配置其實不是很難,關鍵在於耐心。
linux就該這么學,第10章有很詳細的介紹。
㈨ CentOS如何配置WEB伺服器
如果沒什麼要求的話直接用命令
yum install httpd (安裝)
安裝完成之後用以下命令啟動服務
service httpd start (啟動WEB服務)
chkconfig --level 35 httpd on (設置WEB服務開機自動啟動)
如果要進行優化什麼的就修改httpd.conf文件里的相應項