httpd-2.4实现虚拟主机、访问控制及https功能

发布时间:2020-07-16 21:48:36 作者:001100ll
来源:网络 阅读:515

准备工作:在Centos7中安装httpd,使用yum安装或自己编译安装,建议使用yum安装,快捷又方便。

          关闭防火墙及selinux。


  1. 提供两个基于名称的虚拟主机www1, www2;有单独的错误日志和访问日志;

    先建立虚拟主机www1

    a.在httpd的辅助配置文件目录/etc/httpd/conf.d/中创建属于虚拟主机自己的配置文件

~]# vim /etc/httpd/conf.d/vhosts-www1.conf

<VirtualHost 192.168.127.128:80>
        DocumentRoot "/myweb/vhosts/www1"
        ServerName www.link1.com
        ErrorLog "/myweb/vhosts/www1/logs/error_log"
        CustomLog "/myweb/vhosts/www1/logs/access_log" combined
</VirtualHost>
<Directory "/myweb/vhosts/www1">
    AllowOverride None
    Options None
    Require all granted
</Directory>

   b.创建好配置文件后,再创建文档根目录及日志目录

~]# mkdir /myweb/vhosts/www1/logs -pv

   c.创建并向文档根目录下的index.html写点东西,并在本机的C:\Windows\System32\drivers\etc目录下的HOST文件中添加192.168.127.128  www.link1.com。

重新载入配置文件

systemctl reload httpd.service

然后用本地浏览器打开,结果如下:

httpd-2.4实现虚拟主机、访问控制及https功能

     查看访问日志/myweb/vhosts/www1/logs/access_log,内容如下:       

       192.168.127.1 - - [29/Aug/2017:15:40:00 +0800] "GET /sky/ HTTP/1.1" 200 1319 "-"          "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:55.0) Gecko/20100101 Firefox/55.0"

     状态码为200,请求成功。


虚拟主机www2的建立过程与www1的没有差别,只不过把相关名称改了就行,最后用浏览器测试,结果如下:httpd-2.4实现虚拟主机、访问控制及https功能



2.访问控制

  a.通过www1的/server-status提供状态信息,且仅允许link用户访问;

    a-1.修改www1的配置文件如下:

<VirtualHost 192.168.127.128:80>
        DocumentRoot "/myweb/vhosts/www1"
        ServerName www.link1.com
        ErrorLog "/myweb/vhosts/www1/logs/error_log"
        CustomLog "/myweb/vhosts/www1/logs/access_log" combined
</VirtualHost>
<Directory "/myweb/vhosts/www1">
    AllowOverride None
    Options None
    AuthType basic
    AuthName "Please input user and password to login,only link has permission to access!!"
     AuthUserFile /etc/httpd/users/.htpasswd
     Require user link
</Directory>

    a-2.使用htpasswd命令创建虚拟用户

~]# mkdir /etc/httpd/users
~]# htpasswd -c -m /etc/httpd/users/.htpasswd link
~]# htpasswd -m /etc/httpd/users/.htpasswd link1

    a-3.重新载入配置文件,打开浏览器输入就会出现以下情况:

httpd-2.4实现虚拟主机、访问控制及https功能

      当输入link用户及密码后:


httpd-2.4实现虚拟主机、访问控制及https功能


httpd-2.4实现虚拟主机、访问控制及https功能

   当输入link1用户及密码时:

httpd-2.4实现虚拟主机、访问控制及https功能

httpd-2.4实现虚拟主机、访问控制及https功能

     因为只允许link用户登录:

httpd-2.4实现虚拟主机、访问控制及https功能

    至此,要求实现。


  b.www2不允许192.168.127.0/24 网络中任意主机访问;

    从之前查看访问日志中看到本主机的ip地址为192.168.127.1。

    那我们就将www2的配置文件修改如下:

<VirtualHost 192.168.127.128:80>
        DocumentRoot "/myweb/vhosts/www2"
        ServerName www.link2.com
        ErrorLog "/myweb/vhosts/www2/logs/error_log"
        CustomLog "/myweb/vhosts/www2/logs/access_log" combined
<Directory "/myweb/vhosts/www2">
    AllowOverride None
    Options None
    <RequireAll>
      Require all granted
      Require not ip 192.168.127.0/24
    </RequireAll>
</Directory>
</VirtualHost>

  修改之前访问如下:

httpd-2.4实现虚拟主机、访问控制及https功能

  修改之后访问如下:

httpd-2.4实现虚拟主机、访问控制及https功能

  至此,所要求的功能实现。


3.为上面的www2虚拟主机提供https服务

  创建私有CA,然后再为本服务器颁发自签证书。

  a.创建私有CA

    a-1.创建私有CA私钥文件

~]# (umask 077 ; openssl genrsa -out /etc/pki/CA/private/cakey.pem 4096)

    a-2.生成自签证书

~]# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem  -out /etc/pki/CA/cacert.pem -days 3653

    a-3.满足CA所必须的目录级文件和文本文件的布局

~]# touch /etc/pki/CA/index.txt
~]# echo 01 > /etc/pki/CA/serial

  b.为服务器提供证书

    b-1.创建服务器的私钥文件

~]# mkdir /etc/httpd/conf/ssl
~]# cd /etc/httpd/conf/ssl
ssl]# (umask 077 ; openssl genrsa -out httpd.key 4096)

    b-2.生成证书请求文件

ssl]# openssl req -new -key httpd.key -out httpd.csr -days 3653

    b-3.由CA签发证书:在CA所在的服务器上完成

ssl]# openssl ca -in httpd.csr -out httpd.crt -days 365

  至此证书颁发完成。


  c.安装mod_ssl模块

    yum -y install mod_ssl

    修改ssl的配置文件的部分内容如下:

SSLCertificateFile /etc/httpd/conf/ssl/httpd.crt
<directory "/myweb/vhosts/ssl">
    AllowOverride None
    Options None
    Require all granted
</Directory>
DocumentRoot "/myweb/vhosts/ssl"
ServerName www.link2.com
SSLCertificateKeyFile /etc/httpd/conf/ssl/httpd.key

    然后再创建/myweb/vhosts/ssl目录

~]# mkdir /myweb/vhosts/ssl
~]# echo "welcome to https://www.link2.com" >> /myweb/vhosts/ssl/index.html

   然后重启服务。

   不加密的访问如下:

httpd-2.4实现虚拟主机、访问控制及https功能

   https访问如下:

httpd-2.4实现虚拟主机、访问控制及https功能

  因为该证书是我们自己颁发的,所以刚开始访问时会说证书不受信任或有风险,添加例外就行了。

推荐阅读:
  1. 如何实现Apache访问控制
  2. Https证书平台功能

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

httpd-2.4 安全访问 http %d

上一篇:一般管理系统与公有云管理系统的区别是什么?

下一篇:常用xpath选择器和css选择器总结

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》