摘要:
Web Service技術(shù), 能使得運(yùn)行在不同機(jī)器上的不同應(yīng)用無須借助附加的、專門的第三方軟件或硬件, 就可相互交換數(shù)據(jù)或集成。依據(jù)Web Service規(guī)范實(shí)施的應(yīng)用之間, 無論它們所使用的語言、 平臺或內(nèi)部協(xié)議是什么, 都可以相互交換數(shù)據(jù)。Web Service是自描述、 自包含的可用網(wǎng)絡(luò)模塊, 可以執(zhí)行具體的業(yè)務(wù)功能。Web Service也很容易部署, 因?yàn)樗鼈兓谝恍┏R?guī)的產(chǎn)業(yè)標(biāo)準(zhǔn)以及已有的一些技術(shù),諸如標(biāo)準(zhǔn)通用標(biāo)記語言下的子集XML、HTTP。Web Service減少了應(yīng)用接口的花費(fèi)。Web Service為整個(gè)企業(yè)甚至多個(gè)組織之間的業(yè)務(wù)流程的集成提供了一個(gè)通用機(jī)制。
一、安裝Web軟件(Apache)
yum -y install httpd
二、防火墻配置
firewall-cmd --permanent --add-service=http
firewall-cmd --reload
三、Web站點(diǎn)發(fā)布--基于主機(jī)頭的虛擬主機(jī)的配置
規(guī)劃:發(fā)布一個(gè)基于http協(xié)議的網(wǎng)站--web1.junyi.com
配置:
①修改 /etc/hosts 文件,實(shí)現(xiàn)IP地址到域名的映射(這也是為了不用那么麻煩牢記IP地址)
②進(jìn)入 /etc/httpd/conf.d 目錄,創(chuàng)建一個(gè) .conf?后綴名的配置文件并寫入內(nèi)容
?
?代碼解釋:
這段代碼的是Apache訪問控制策略,即只允許192.168.1.0/24網(wǎng)段的用戶訪問。
③向網(wǎng)站寫入一點(diǎn)內(nèi)容(方便測試)
mkdir /var/www/web1? ? ? //創(chuàng)建一個(gè)目錄,跟②中的目錄保持一致
vim /var/www/web1/index.html? ? //在創(chuàng)建好目錄的基礎(chǔ)上再創(chuàng)建一個(gè)hmlt文件,并寫入內(nèi)容
④重啟web服務(wù)
systemctl restart httpd
實(shí)操到這,我們就可以簡單的訪問一個(gè)站點(diǎn)了(基于http協(xié)議)
⑤測試
http://web1.junyi.com? ? ?//打開瀏覽器,輸入搭建好的網(wǎng)站
四、Web站點(diǎn)發(fā)布--基于端口
我們繼續(xù)在上面搭建好網(wǎng)站的基礎(chǔ)上操作:
①安全內(nèi)核和防火墻配置
semanage port -a -t http_port_t -p tcp 8000
firewall-cmd --permanent --add-port=8000/tcp
②進(jìn)入Apache主配置文件,并添加端口號(端口號自定義--我以8000為例)
?③修改 配置文件 /etc/httpd/conf.d/web1.conf? 的內(nèi)容
④修改完后重啟Web服務(wù)
systemctl restart httpd
⑤測試
http://web1.junyi.com:8000? ?//在瀏覽器中打開(基于http協(xié)議)
然而,以單純的HTTP協(xié)議搭建的網(wǎng)站是不安全的,那么我們?nèi)绾巫龅桨踩斜U系木W(wǎng)站呢?在這里引申出HTTP+SSL(即HTTPS)。
五、搭建一個(gè)基于https協(xié)議的加密網(wǎng)站
規(guī)劃:搭建一個(gè)基于https協(xié)議的網(wǎng)站--https:web2.junyi.com:8008(默認(rèn)端口是443)
1、安裝關(guān)于https的軟件
yum install mod_ssl -y
2、安全內(nèi)核和防火墻配置
firewall-cmd --permanent --add-service=https
semanage port -a -t http_port_t -p tcp 8008
firewall-cmd --permanent --add-port=8008/tcp
firewall-cmd --reload
3、CA證書服務(wù)器的搭建(給自己頒發(fā)證書,我們也可以找正規(guī)的機(jī)構(gòu)獲取證書)
vim /etc/pki/tls/openssl.cnf ? //CA認(rèn)證的配置文件修改(修改部分內(nèi)容)
?cd /etc/pki/CA touch /etc/pki/CA/index.txt ? //生成證書索引數(shù)據(jù)庫文件 echo 01 > /etc/pki/CA/serial ? //指定一個(gè)頒發(fā)證書的序列號 openssl genrsa -out private/my-ca.key -des3 1024 ?//為CA創(chuàng)建私鑰 openssl req -new -x509 -key private/my-ca.key -days 365 > my-ca.crt? ? ? //生成證書請求文件,并自簽署證書 【 ? ? openssl req -new -key my-ca.key -out my-ca.csr ? ? openssl x509 -rea -sha256 -days 365 -in my-ca.csr -signkey my-ca.key -out my-ca.crt ? ? (這兩個(gè)結(jié)合即是上面的步驟)----這部分是解釋說明,不必重復(fù)操作 ?】
4、頒發(fā)服務(wù)器證書
cd /etc/pki/CA openssl genrsa -des3 -out server.key 1024 ?//創(chuàng)建服務(wù)器私鑰 openssl rsa -noout -text -in server.key ?//以文本的形式輸出密鑰 openssl req -new -key server.key -out server.csr ?//生成證書請求文件 openssl ca -in server.csr -out server.crt ?//使用CA證書進(jìn)行簽署生成crt文件(證書)
5、修改 /etc/hosts? 配置文件
vim /etc/hosts
6、進(jìn)入目錄/etc/http/conf.modules.d,修改配置文件 ssl.conf
?
7、向網(wǎng)站寫入一點(diǎn)內(nèi)容(方便測試)
mkdir /var/www/web2? ? //創(chuàng)建目錄
vim /var/www/web2/index.html? //在已經(jīng)創(chuàng)建好目錄的基礎(chǔ)上再創(chuàng)建html文件,并寫入內(nèi)容? ?
8、重啟Web服務(wù)
systemctl restart httpd
9、測試
https://web2.junyi.com:8008
10.下載證書
打開自己數(shù)字證書保存的目錄,點(diǎn)擊保存文件即可
11、導(dǎo)入證書(小鎖變成綠色就說明成功了)
?
注意:
WEB服務(wù)器的搭建是以DNS服務(wù)器為基礎(chǔ),我們可以自已搭建一個(gè)DNS服務(wù)器為其服務(wù)。DNS服務(wù)器的搭建轉(zhuǎn)到:https://mp.csdn.net/mp_blog/creation/editor/129963557
細(xì)節(jié)處理:
DNS服務(wù)器中的正向區(qū)域文件顯得十分重要了,它決定你能不能有效的訪問在WEB服務(wù)端創(chuàng)建的網(wǎng)址。
cd /var/named??
vim junyi.com.zone? ?//junyi.com.zone是我的正向區(qū)域文件
舉個(gè)例子:
①如果你在WEB服務(wù)點(diǎn)創(chuàng)建的網(wǎng)址為web1.xxx.com,那么請注意
②如果?你在WEB服務(wù)點(diǎn)創(chuàng)建的網(wǎng)址為www.xxx.com,那么請注意
配置完重啟DNS服務(wù):
systemctl restart named
至此,實(shí)驗(yàn)結(jié)束!
如果有哪部分做錯(cuò)的或者老鐵們不明白的地方,歡迎評論區(qū)艾特我。文章來源:http://www.zghlxwxcb.cn/news/detail-769234.html
文章來源地址http://www.zghlxwxcb.cn/news/detail-769234.html
到了這里,關(guān)于Linux之Web服務(wù)器配置(Apache)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!