国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache httpd 入門(mén)實(shí)戰(zhàn)(2)--簡(jiǎn)單使用

這篇具有很好參考價(jià)值的文章主要介紹了Apache httpd 入門(mén)實(shí)戰(zhàn)(2)--簡(jiǎn)單使用。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

本文主要介紹 Apache 的實(shí)際使用,文中所使用到的軟件版本:Centos 7.9.2009、Httpd 2.4.55。

1、反向代理

涉及到 Https 站點(diǎn)時(shí),安裝 Apache 時(shí)需要啟用 ssl,可參考?Apache httpd 入門(mén)實(shí)戰(zhàn)(1)--概念及安裝。

1.1、被代理站點(diǎn)為 Http 站點(diǎn)

打開(kāi) conf/httpd.conf 文件,修改或新增相應(yīng)的配置項(xiàng):

Listen 8080
ServerName 10.49.196.33:8080

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so

include conf/extra/my-vhosts.conf

新建?conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    ProxyPass /qwe http://10.49.196.1:9090/qwe
    ProxyPassReverse /qwe http://10.49.196.1:9090/qwe
</VirtualHost>

代理地址為 http://10.49.196.33:8080/qwe,被代理的地址為?http://10.49.196.1:9090/qwe。

1.2、被代理站點(diǎn)為 Https 站點(diǎn)

打開(kāi) conf/httpd.conf 文件,修改或新增相應(yīng)的配置項(xiàng):

Listen 8080
ServerName 10.49.196.33:8080

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule ssl_module modules/mod_ssl.so

include conf/extra/my-vhosts.conf

新建?conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common
 
    SSLProxyEngine On
    ProxyPass /asd https://10.49.196.1:9091/asd
    ProxyPassReverse /asd https://10.49.196.1:9091/asd
</VirtualHost>

代理地址為?http://10.49.196.33:8080/asd,被代理的地址為?https://10.49.196.1:9091/asd。

1.3、代理站點(diǎn)啟用 Https

1.3.1、生成證書(shū)

代理站點(diǎn)啟用 Https,需要使用 OpenSSL 創(chuàng)建證書(shū)。

A、生成根證書(shū)

openssl genrsa -out ca.key
openssl req -new -key ca.key -out ca.csr
openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.pem

B、生成服務(wù)端證書(shū)

openssl genrsa -out server.key
openssl req -new -key server.key -out server.csr
openssl ca -days 3650 -in server.csr -cert ca.pem -keyfile ca.key -out server.pem

C、生成客戶端證書(shū)

openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr
openssl ca -days 1500 -in client.csr -cert ca.pem -keyfile ca.key -out client.pem
openssl pkcs12 -export -clcerts -in client.pem -inkey client.key -out client.p12

使用 OpenSSL 創(chuàng)建證書(shū)的詳細(xì)說(shuō)明可參考:OpenSSL 介紹(5)--數(shù)字證書(shū);這里生成的證書(shū)假設(shè)都存放在 /home/mongo/ssl 目錄下。

1.3.2、Apache 中配置 Https

打開(kāi) conf/httpd.conf 文件,修改或新增相應(yīng)的配置項(xiàng):

Listen 8443
ServerName 10.49.196.33:8443

LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule ssl_module modules/mod_ssl.so

include conf/extra/my-vhosts.conf

新建?conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8443>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    SSLEngine on
    SSLCertificateFile /home/mongo/ssl/server.pem
    SSLCertificateKeyFile /home/mongo/ssl/server.key

    ProxyPass /qwe http://10.49.196.1:9090/qwe
    ProxyPassReverse /qwe http://10.49.196.1:9090/qwe

    SSLProxyEngine On
    ProxyPass /asd https://10.49.196.1:9091/asd
    ProxyPassReverse /asd https://10.49.196.1:9091/asd
</VirtualHost>

代理地址為?https://10.49.196.33:8443/qwe、https://10.49.196.33:8443/asd,被代理的分別地址為?http://10.49.196.1:9090/qwe、https://10.49.196.1:9091/asd。

如果需要驗(yàn)證客戶端,則配置如下:

<VirtualHost *:8443>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    SSLEngine on
    SSLCertificateFile /home/mongo/ssl/server.pem
    SSLCertificateKeyFile /home/mongo/ssl/server.key
    
    SSLVerifyClient require
    SSLCACertificateFile /home/mongo/ssl/ca.pem

    ProxyPass /qwe http://10.49.196.1:9090/qwe
    ProxyPassReverse /qwe http://10.49.196.1:9090/qwe

    SSLProxyEngine On
    ProxyPass /asd https://10.49.196.1:9091/asd
    ProxyPassReverse /asd https://10.49.196.1:9091/asd
</VirtualHost>

2、負(fù)載均衡

打開(kāi) conf/httpd.conf 文件,修改或新增相應(yīng)的配置項(xiàng):

Listen 8080
ServerName 10.49.196.33:8080

LoadModule watchdog_module modules/mod_watchdog.so
LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so
LoadModule proxy_balancer_module modules/mod_proxy_balancer.so
LoadModule proxy_hcheck_module modules/mod_proxy_hcheck.so
LoadModule slotmem_shm_module modules/mod_slotmem_shm.so  
LoadModule lbmethod_byrequests_module modules/mod_lbmethod_byrequests.so
LoadModule lbmethod_bytraffic_module modules/mod_lbmethod_bytraffic.so
LoadModule lbmethod_bybusyness_module modules/mod_lbmethod_bybusyness.so
LoadModule lbmethod_heartbeat_module modules/mod_lbmethod_heartbeat.so

include conf/extra/my-vhosts.conf

2.1、不考慮 session

新建?conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    <Proxy balancer://mycluster>
        BalancerMember http://10.49.196.1:9090 loadfactor=2
        BalancerMember http://10.49.196.2:9090 loadfactor=3 timeout=3
        ProxySet lbmethod=byrequests
    </Proxy>
    ProxyPass /xyz balancer://mycluster/xyz
    ProxyPassReverse /xyz balancer://mycluster/xyz
</VirtualHost>

lbmethod:負(fù)載均衡算法
lbmethod=byrequests:按請(qǐng)求次數(shù)負(fù)載均衡
lbmethod=bytraffic:按流量負(fù)載均衡
lbmethod=bybusyness:按繁忙程度(掛起的請(qǐng)求數(shù))負(fù)載均衡
lbmethod=heartbeat:按心跳數(shù)負(fù)載均衡

loadfactor:負(fù)載因子;timeout:超時(shí)時(shí)間,單位為秒。

代理地址為?http://10.49.196.33:8080/xyz,被代理的地址為?http://10.49.196.1:9090/xyz、http://10.49.196.2:9090/xyz。

2.2、session 粘滯

對(duì)應(yīng)有 session 的情況,同一客戶端需要把請(qǐng)求轉(zhuǎn)發(fā)到同一個(gè)后端服務(wù)。新建?conf/extra/my-vhosts.conf 文件:

<VirtualHost *:8080>
    ServerAdmin admin@abc.com
    ServerName abc.com
    ServerAlias abc.com
    ErrorLog "logs/abc.com-error_log"
    CustomLog "logs/abc.com-access_log" common

    <Proxy balancer://mycluster>
        Header add Set-Cookie "ROUTEID=.%{BALANCER_WORKER_ROUTE}e; path=/tsp" env=BALANCER_ROUTE_CHANGED
        BalancerMember http://10.49.196.1:9090 loadfactor=2 route=server1
        BalancerMember http://10.49.196.2:9090 loadfactor=3 route=server2
        ProxySet lbmethod=byrequests
        ProxySet stickysession=ROUTEID
    </Proxy>
    ProxyPass /xyz balancer://mycluster/xyz
    ProxyPassReverse /xyz balancer://mycluster/xyz
</VirtualHost>

Header add Set-Cookie:設(shè)置名稱為 ROUTEID 的 cookie
ProxySet stickysession=ROUTEID:根據(jù) cookie ROUTEID 的值路由到相應(yīng)的后端服務(wù)

2.3、failover

<Proxy balancer://myset>
    BalancerMember http://www2.example.com:8080
    BalancerMember http://www3.example.com:8080 loadfactor=3 timeout=1
    BalancerMember http://spare1.example.com:8080 status=+R
    BalancerMember http://spare2.example.com:8080 status=+R
    BalancerMember http://hstandby.example.com:8080 status=+H
    BalancerMember http://bkup1.example.com:8080 lbset=1
    BalancerMember http://bkup2.example.com:8080 lbset=1
    ProxySet lbmethod=byrequests
</Proxy>

ProxyPass "/images/"  "balancer://myset/"
ProxyPassReverse "/images/"  "balancer://myset/"

A、http://www2.example.com:8080 或 http://www3.example.com:8080 不可用時(shí),才會(huì)把流量分配給 http://spare1.example.com:8080 和 http://spare2.example.com:8080。一個(gè)備用的節(jié)點(diǎn)會(huì)替換一個(gè)不可用的節(jié)點(diǎn)。
B、當(dāng) http://www2.example.com:8080、http://www2.example.com:8080、http://www2.example.com:8080、http://www2.example.com:8080 都不可用時(shí),才會(huì)把流量分配給熱備節(jié)點(diǎn):http://hstandby.example.com:8080。
C、當(dāng)所有 lbset=0(后端節(jié)點(diǎn)的優(yōu)先級(jí),默認(rèn)為 0;數(shù)值越低的,優(yōu)先級(jí)越高) 的節(jié)點(diǎn)(正常節(jié)點(diǎn)、備用節(jié)點(diǎn)、熱備節(jié)點(diǎn))都不可用時(shí),才會(huì)把流量分配給備份節(jié)點(diǎn):http://bkup1.example.com:8080 和 http://bkup2.example.com:8080。

2.4、負(fù)載均衡管理器

<VirtualHost *:8080>
...
  <Location "/balancer-manager">
      SetHandler balancer-manager
      Require ip 10.49.196.35
  </Location>
...
</VirtualHost>

Require ip:設(shè)置可用訪問(wèn)負(fù)載均衡器的 ip。

通過(guò)負(fù)載均衡管理頁(yè)面(http://10.49.196.33:6060/balancer-manager)可以查看負(fù)載均衡的配置和狀態(tài),還可以在頁(yè)面上直接修改配置。

Apache httpd 入門(mén)實(shí)戰(zhàn)(2)--簡(jiǎn)單使用

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-415532.html

?

參考:https://httpd.apache.org/docs/2.4/howto/reverse_proxy.html。

?

到了這里,關(guān)于Apache httpd 入門(mén)實(shí)戰(zhàn)(2)--簡(jiǎn)單使用的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Apache HTTPD 換行解析漏洞

    Apache HTTPD 換行解析漏洞

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò) mod_php 來(lái)運(yùn)行PHP網(wǎng)頁(yè)。 影響版本: Apache 2.4.0~2.4.29 存在一個(gè)解析漏洞;在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 我們查看相關(guān)配置:讀取配置文件,前三行的意思是把以 .php 結(jié)尾的文件當(dāng)成

    2023年04月26日
    瀏覽(18)
  • Apache Httpd 常見(jiàn)漏洞解析(全)

    Apache Httpd 常見(jiàn)漏洞解析(全)

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò)mod_php來(lái)運(yùn)行PHP網(wǎng)頁(yè)。 其2.4.0~2.4.29版本中存在一個(gè)解析漏洞。 在解析PHP時(shí),1.phpx0A將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 ①環(huán)境啟用 ②編譯和運(yùn)行 ③訪問(wèn)漏洞環(huán)境 編寫(xiě)一句話木馬上傳文件123.php,上傳都是失敗的

    2024年02月21日
    瀏覽(23)
  • Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn)

    Apache HTTPD 多后綴解析漏洞復(fù)現(xiàn)

    Apache HTTPD 支持一個(gè)文件擁有多個(gè)后綴,并為不同后綴執(zhí)行不同的指令。比如,如下配置文件: 其給 .html 后綴增加了media-type,值為 text/html ;給 .cn 后綴增加了語(yǔ)言,值為 zh-CN 。此時(shí),如果用戶請(qǐng)求文件 index.cn.html ,他將返回一個(gè)中文的html頁(yè)面。 以上就是Apache多后綴的特性

    2024年02月09日
    瀏覽(19)
  • apache httpd多后綴解析漏洞復(fù)現(xiàn)

    apache httpd多后綴解析漏洞復(fù)現(xiàn)

    一、漏洞描述 Apache Httpd支持一個(gè)文件擁有多個(gè)后綴,不同的后綴執(zhí)行不同的命令,也就是說(shuō)當(dāng)我們上傳的文件中只要后綴名含有php,該文件就可以被解析成php文件,利用Apache httpd這個(gè)特性,就可以繞過(guò)上傳文件的白名單。 該漏洞和apache版本和php版本無(wú)關(guān),屬于用戶配置不當(dāng)造成的解

    2024年02月03日
    瀏覽(17)
  • Linux 安裝httpd(apache)超詳細(xì)教程

    Linux 安裝httpd(apache)超詳細(xì)教程

    Apache是一款非凡的應(yīng)用軟件,它是世界上使用最廣泛的Web服務(wù)器應(yīng)用程序,并且在商業(yè)Web服務(wù)器市場(chǎng)中占有超過(guò)50%的份額。Apache是類Unix操作系統(tǒng)中使用最廣泛的Web服務(wù)器應(yīng)用程序,可以在幾乎所有平臺(tái)上使用,例如Windows等。Apache是取自Native的名字美國(guó)部落’ 阿帕奇’,以

    2024年02月06日
    瀏覽(18)
  • Apache-httpd最新版本升級(jí)教程

    Apache-httpd最新版本升級(jí)教程

    Apache-httpd版本太低會(huì)導(dǎo)致出現(xiàn)很多漏洞,本次安裝的版本為最新的Apache-2.4.57版本,操作系統(tǒng)為CentOS Linux release 7.9.2009 (Core)。首先在服務(wù)器上執(zhí)行命令查看httpd的版本,httpd -v 一、部署安裝 1、下載 http://dlcdn.apache.org//apr/apr-util-1.6.3.tar.gz http://dlcdn.apache.org//apr/apr-1.7.4.tar.gz http:

    2024年01月18日
    瀏覽(19)
  • Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)

    Apache HTTPD (CVE-2017-15715)換行解析漏洞復(fù)現(xiàn)

    組件版本漏洞名稱 Apache HTTPD 換行解析漏洞(CVE-2017-15715) 漏洞描述 ? Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò)mod_php來(lái)運(yùn)行PHP網(wǎng)頁(yè)。其2.4.0~2.4.29版本中存在一個(gè)解析漏洞,在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 原理 apache-CVE-2017-1

    2024年02月09日
    瀏覽(24)
  • linux-前端項(xiàng)目由nginx遷移到apache httpd

    1、前端項(xiàng)目存放目錄為 /var/www/dist 虛擬主機(jī)端口80 反向代理攔截 /prod-api 后端服務(wù)地址 http://192.168.0.44:8097 2、在/etc/httpd/conf.d/目錄中,創(chuàng)建一個(gè)vhost.conf的文件,放入以下內(nèi)容 3、隱藏httpd的版本號(hào)和操作系統(tǒng)信息。 在/etc/httpd/conf.d/目錄中,創(chuàng)建一個(gè)servertokens.conf的文件,放入

    2024年02月02日
    瀏覽(14)
  • 【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    【W(wǎng)eb】vulhub-httpd apache解析漏洞復(fù)現(xiàn)(1)

    目錄 ①CVE-2017-15715 ②apache_parsing_vulnerability 貼出源碼: 意思就是上傳文件的后綴不能是php,php3,php4,php5,phtml,pht 我們看一下.htaccess配置文件 ?這段代碼的作用是告訴 Apache 如何處理以 .php 結(jié)尾的請(qǐng)求,確保這些請(qǐng)求能夠被正確地解釋和執(zhí)行 PHP 代碼,并將結(jié)果返回給客戶端。 這

    2024年02月04日
    瀏覽(15)
  • Vulhub之Apache HTTPD 換行解析漏洞(CVE-2017-15715)

    Vulhub之Apache HTTPD 換行解析漏洞(CVE-2017-15715)

    Apache HTTPD是一款HTTP服務(wù)器,它可以通過(guò)mod_php來(lái)運(yùn)行PHP網(wǎng)頁(yè)。其 2.4.0~2.4.29 版本中存在一個(gè)解析漏洞,在解析PHP時(shí), 1.phpx0A 將被按照PHP后綴進(jìn)行解析,導(dǎo)致繞過(guò)一些服務(wù)器的安全策略。 1、docker-compose build、docker-compose up -d啟動(dòng)環(huán)境 ?2、隨意上傳圖片,并發(fā)送到repeater ?3、切換

    2024年02月13日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包