使用Apache服务部署静态网站

网站服务程序
我们平时访问的网站服务就是Web网络服务,一般是指允许用户通过浏览器访问到互联网中各种资源的服务。如图所示,Web网络服务是一种被动访问的服务程序,即只有接收到互联网中其他主机发出的请求后才会响应,最终用于提供服务程序的Web服务器会通过HTTP(超文本传输协议)或HTTPS(安全超文本传输协议)把请求的内容传送给用户。
在这里插入图片描述
目前能够提供Web网络服务的程序有IIS、Nginx和Apache等。其中,IIS(Internet Information Services,互联网信息服务)是Windows系统中默认的Web服务程序,这是一款图形化的网站管理工具,不仅可以提供Web网站服务,还可以提供FTP、NMTP、SMTP等服务。但是,IIS只能在Windows系统中使用。

部署Apache程序:

yum install httpd #安装Apache服务程序(Apache服务的软件包名为httpd)

systemctl start httpd #启用httpd服务

systemctl enable httpd #加入开机启动项

用浏览器访问:127.0.0.1(本机)可以看到httpd服务程序的默认页面,当看到这个页面时,说明服务程序正常启动,但可能还会有另外两种情况

1.权限不足
2.网站内没有数据

在这里插入图片描述
配置服务文件参数

在Linux系统中配置服务,其实就是修改服务的配置文件,因此,还需要知道这些配置文件的所在位置以及用途,httpd服务程序的主要配置文件及存放位置如表所示。

服务目录 /etc/httpd

主配置文件 /etc/httpd/conf/httpd.conf

网站数据目录 /var/www/html

访问日志 /var/log/httpd/access_log

错误日志 /var/log/httpd/error_log

在httpd服务程序的主配置文件中,存在三种类型的信息:注释行信息、全局配置、区域配置,如图所示。

httpd服务程序的主配置文件的构成

在这里插入图片描述

全局配置参数与区域配置参数的区别:

全局配置:一种全局性的配置参数,可作用于对所有的子站点,既保证了子站点的正常访问,也有效减少了频繁写入重复参数的工作量。

区域配置:单独针对于每个独立的子站点进行设置。

在这里插入图片描述

实例:修改保存网站数据的目录。

#1.建立新的网站数据保存目录,并创建首页文件。

mkdir /home/wwwroot

echo “hello” > /home/wwwroot/index.html

#2.修改httpd服务程序主配置文件,把网站数据保存路径修改为/home/wwwroot

vim /etc/httpd/conf/httpd.conf

119 DocumentRoot “/home/wwwroot” #用于定义网站数据保存路径的参数DocumentRoot修改为/home/wwwroot

124 <Directory “home/wwwroot”> #用于定义目录权限的参数Directory后面的路径也修改为/home/wwwroot

128

#3.重启httpd服务验证效果,此时会发现因为权限不足导致出现的是httpd默认首页(SElinux的安全上下文).

systemctl restart httpd

#4.暂时禁用SElinux,发现可以看到正常的网页内容了。

setenforce 0

SELinux安全子系统

SELinux(Security-Enhanced Linux)是美国国家安全局在Linux开源社区的帮助下开发的一个强制访问控制(MAC,Mandatory Access Control)的安全子系统。RHEL 7系统使用SELinux技术的目的是为了让各个服务进程都受到约束,使其仅获取到本应获取的资源。

SELinux服务有三种配置模式,具体如下。

enforcing:强制启用安全策略模式,将拦截服务的不合法请求。

permissive:遇到服务越权访问时,只发出警告而不强制拦截。

disabled:对于越权的行为不警告也不拦截。

SELinux服务的主配置文件中,定义的是SELinux的默认运行状态,可以将其理解为系统重启后的状态,因此它不会在更改后立即生效。可以使用getenforce命令获得当前SELinux服务的运行模式:

[[email protected] ~]# getenforce

Enforcing

getenforce:查看当前SELinxu服务的运行模式

setenforce [0|1]:修改SELinux当前的运行模式(0禁用,1启用)。此修改是临时的,在系统重启后就会失效。

分析上面实例被SELinux拦截的原因:

semanage命令:用于管理SELinux的策略,格式:semanage [选项] [文件]。

semanage命令不仅能够像传统chcon命令那样—设置文件、目录的策略,还可以管理网络端口、消息接口。常用参数:

-l:用于查询;

-a:用于添加;

-m:用于修改;

-d:用于删除;

-t:指定要想修改的值。

semanage命令没有递归功能,因此要先修改目录的安全上下文,再修改目录里所有文件的安全上下文。另外semanage命令修改好的配置不会立即生效。

restorecon命令:将设置好的SELinux安全上下文立即生效。格式: restorecon [选项] [指定目录或文件]。

常用参数:

-R:对指定目录进行递归操作
-v:显示SELinux安全上下文的修改过程

实例:解决上面实例被SELinux拦截的问题。

#1.把SELinux服务恢复到强制启用安全策略模式

setenforce 1

#2.分别查看原始网站数据的保存目录与当前网站数据的保存目录的SELinux安全上下文值

ls -Zd /var/www/html #SElinux安全上下文为httpd_sys_content_t

ls -Zd /home/wwwroot #SELinux安全上下文为home_root_t

#3.把当前网站数据保存目录的安全上下文设置成和原始网站数据保存目录的安全上下文一样

semanage fcontext -a -t httpd_sys_content_t /home/wwwroot #修改目录的安全上下文

semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/* #修改目录里的所有文件的安全上下文

#4.使设置好的SELinux安全上下文立即生效

restorecon -Rv /home/wwwroot/

个人用户主页功能

getsebool命令:搭配-a参数输出所有安全策略(off禁止,on允许)

setsebool命令:修改SELinux策略中各条规则的布尔值。搭配-P参数使得修改后的SELinux策略规则立即且永久生效。

实例:实现个人用户主页功能。

#1.修改配置文件/etc/httpd/conf.d/userdir.conf ,让httpd服务程序开启个人用户主页功能。

vim /etc/httpd/conf.d/userdir.conf

17 UserDir public_html #UserDir参数表示网站数据在用户家目录中的保存目录名称,即public_html目录

31 <Directory “/home/*/public_html”> #注意要和17行的目录名一致

35

#2.在用户家目录中建立用于保存网站数据的目录及首页文件。把自己家目录的权限修改为755,以保证其他人也有权限读取里面的内容。退出该用户。

su - linuxprobe

mkdir public_html #注意要和配置文件中的目录名一致

echo “linuxprobe’s website” > public_html/index.html

chmod -Rf 755 ~ #“~”代表就是当前用户的家目录,相当于/home/linuxprobe

exit

#3.重启httpd服务。在浏览器输入网址验证(格式:网址/~用户名),会报错。原因依然在于SELinux。

systemctl restart httpd

#4.查询并过滤出所有与http协议相关的安全策略。留意

httpd_enable_homedirs是否为on状态,若不是,修改为on状态并立即且永久生效。

getsebool -a | grep http

setsebool -P httpd_enable_homedirs=on

实例:在上面实例的基础上,为网站中添加口令功能,让只有通过身份验证的用户访客才能看到网站内容。

htpasswd命令:建立和更新存储用户名、密码的文本文件, 用于对HTTP用户的basic认证。htpasswd 是开源 http 服务器apache httpd的一个命令工具。其中,用于验证的用户名称不必是系统已有的本地账户,该命令生成的账户密码和系统中的账户密码是独立的,没有联系。

-c参数:创建密码文件.如果密码文件已经存在,那么它会重新写入并删去原有内容。

#1.生成密码数据库

htpasswd -c /etc/httpd/passwd liwh #生成密码文件,添加一个名为liwh的用户

htpasswd /etc/httpd/passwd liangjm #往密码文件追加一个用户liangjm

#2.修改个人用户主页功能的配置文件

vim /etc/httpd/conf.d/userdir.conf

31 <Directory “/home/*/public_html”>

32 AllowOverride all #允许伪静态技术

33 authuserfile “/etc/httpd/passwd” #指定生成的密码文件的存放路径

34 authname “Hello” #当用户尝试访问个人用户网站时的提示信息

35 authtype basic #采用基本验证方式

36 require user mumu #指定用户进行账户密码认证时支持验证的用户(可以支持多个用户验证,比如:mumu,haha)

37

#3.重启httpd服务,刷新页面,会弹出窗口要求输入账户密码。其中liwh的帐号密码是没用的,只能用liangjm账号密码验证

systemctl restart httpd

虚拟网站主机功能

Apache的虚拟主机功能是服务器基于用户请求的不同IP地址、主机域名或端口号,实现提供多个网站同时为外部提供访问服务的技术,如图所示,用户请求的资源不同,最终获取到的网页内容也各不相同。

在这里插入图片描述

在配置虚拟网站主机功能前,做些基本设置:分别在/home/wwwroot中创建用于保存不同网站数据的3个目录,并向其中分别写入网站的首页文件。每个首页文件中要有明确区分不同网站内容的信息,以便能更直观地检查效果。由前面实例可知,目录/home/wwwroot及其下级目录和文件一定会受到SELinux安全上下文的制约,要修改相关内目录及其里面所有文件的SELinux安全上下文,并让设置立即生效。

mkdir -p /home/wwwroot/A
mkdir -p /home/wwwroot/B
mkdir -p /home/wwwroot/C
echo “This is A” > /home/wwwroot/A/index.html
echo “This is B” > /home/wwwroot/B/index.html
echo “This is C” > /home/wwwroot/C/index.html
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/A
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/B
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/C
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/A/*
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/B/*
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/C/*
restorecon -Rv /home/wwwroot

1.基于IP地址实现虚拟网站主机功能。

#1.为网卡配置3个ip地址(方法很多)

vim /etc/sysconfig/network-scripts/ifcfg-eno16777728

IPADDR0=192.168.10.10
IPADDR1=192.168.10.20
IPADDR2=192.168.10.30

#2.编辑httpd服务的主配置文件,追加写入3个基于IP地址的虚拟主机网站参数
vim /etc/httpd/conf/httpd.conf

113 <VirtualHost 192.168.10.10> #虚拟主机参数开始
114 DocumentRoot /home/wwwroot/B #虚拟主机的家目录
115 ServerName www.b.com #虚拟主机的域名
116 <Directory /home/wwwroot/B > #子目录权限指定
117 AllowOverride None #关闭伪静态
118 Require all granted #允许所有环回请求
119
120 #虚拟主机参数结束
121 <VirtualHost 192.168.10.10>
122 DocumentRoot /home/wwwroot/A
123 ServerName www.a.com
124 <Directory /home/wwwroot/A >
125 AllowOverride None
126 Require all granted
127
128
129 <VirtualHost 192.168.10.30>
130 DocumentRoot /home/wwwroot/C
131 ServerName www.c.com
132 <Directory /home/wwwroot/C >
133 AllowOverride None
134 Require all granted
135
136

#3.重启httpd服务,在浏览器分别输入相应的ip地址进行验证。
systemctl restart httpd

测试结果:

访问192.168.10.30,会出现“This is C”;
访问192.168.10.20,会出现默认页面(因为上面根本没有用到192.168.10.20);
访问192.168.10.10,会出现“This is B”。上面配置参数表明192.168.10.10这个ip地址是对应着两个虚拟主机网站参数,但是由于B页面的参数编辑在最上面,因此访问192.168.10.10时出现的是B页面。

2.在1的基础之上,基于主机域名实现虚拟网站主机功能。

#1.编辑IP地址与域名之间对应关系的配置文件,保存退出后会立即生效
2 vim /etc/hosts
3 …
4 192.168.10.10 www.a.com www.b.com www.c.com

基于主机域名的配置其实在实例1就已经配置好了,因为是基于主机域名,所以和ip地址无关。输入虚拟主机里定义的域名,就会出现相对应的页面。

分别在浏览输入相应的域名,测试结果:

访问www.a.com,出现“This is A”;
访问www.b.com,出现“This is B”;
访问www.c.com,出现“This is C”;

3.在1的基础上,基于端口号实现虚拟网站主机功能。

#1.修改httpd服务的主配置文件,添加几个用于监听端口的参数;修改虚拟主机网站参数为基于端口号的形式。
vim /etc/httpd/conf/httpd.conf

43 Listen 6111 #监听端口6111参数
44 Listen 6222
45 Listen 6333

113 <VirtualHost 192.168.10.10:6111> #基于端口的虚拟主机网站参数

121 <VirtualHost 192.168.10.10:6222>

129 <VirtualHost 192.168.10.10:6333>

#2.查看SELinux是否允许Apache服务使用新添加的几个监听端口,若不允许则添加这些端口号
semanage port -l | grep http #使用semanage命令查询并过滤出所有与HTTP协议相关且SELinux服务允许的端口列表。
semanage port -a -t http_port_t -p tcp 6111 #在SELinux允许的与HTTP协议相关的端口号中添加相应的端口号
semanage port -a -t http_port_t -p tcp 6222
semanage port -a -t http_port_t -p tcp 6333
semanage port -l | grep http #添加端口号的操作会立即且永久生效,再一次查看与HTTP协议相关且SELinux服务允许的端口列表。
#3.重启httpd服务
systemctl restart httpd

测试结果:

访问192.168.10.10:6111,显示“This is B”。
访问192.168.10.10:6222,显示“This is A”。
访问192.168.10.10:6333,显示“This is C”。

Apache的访问控制

设置Apache访问控制,使得只有ip地址为192.168.10.1或使用火狐浏览器的客户端才能访问指定的网页。

#1.在默认网站数据目录新建一个子目录,并在该子目录创建一个首页文件。
mkdir /var/www/html/server
echo “NB” > /var/www/html/server/index.html
#2.修改httpd服务的主配置文件,编辑规则限制源主机的访问。
vim /etc/httpd/conf/httpd.conf

129 <Directory “/var/www/html/server”> #针对该子目录的权限设置
130 SetEnvIf User-Agent “Firefox” ff=1 #设置环境变量,相当于ff=“用户通过Firefox访问”
131 Order allow,deny #先匹配允许规则再匹配拒绝规则
132 Deny from 192.168.10.55 #拒绝ip地址为192.168.10.55的主机访问
133 Allow from env=ff #允许使用火狐浏览器的人访问
134 Allow from 192.168.10.1 #允许ip地址192.168.10.1的主机访问
135

#3.重启httpd服务
systemctl restart httpd

测试结果:

ip地址为192.168.10.1的主机使用非火狐浏览器也能访问; ip地址为192.168.10.55的主机即使使用火狐浏览器也不能访问; ip地址不是192.168.10.1的主机使用火狐浏览器可以访问。