导读 | apache是一款稳定的流行的web软件,是linux操作系统中默认的web管理软件。在RHEL/Centos系列中可以用rpm直接进行安装,服务名为httpd。apache有很多设置和调优 的注意事项,下面的文章将带你玩爆带你玩转apache,玩转httpd |
Listen [IP:]port
此指令可以出现多次, 用于指定监听多个不同的套接字:
Listen 80 Listen 192.168.1.116:8080
目前多数的浏览器都请求服务器保持持续连接,这种功能就称为“KeepAlive”,它是HTTP1.1中的标准规格,一般是用来强化服务器的性能。在使用保持连接功能时,设置客户一次请求连接能影响文件的最大上限,建议把默认值设为ON,以便提高访问性能。但当使用负载均衡时,会影响负载均衡的效果,在未断开连接之前,同义客户端始终被定向到同一台服务器。
KeepAlive {On|Off} KeepAliveTimeout 2 #超时时间 MaxKeepAliveRequests 50 #长连接最大请求数
<IfModule prefork.c> #判定模块是否存在 StartServers: 默认启动的工作进程数; #不包括主进程,主进程只是负责子进程的创建回收等 MinSpareServers: 最少空闲进程数; MaxSpareServers: 最大空闲进程数; ServerLimit: 最大活动进程数; MaxClients: 并发请求的最大数; #请求连接进来不一定会活动,要小于等于serverlimit MaxRequestsPerChild: 每个子进程在生命周期内所能够服务的最多请求个数; </IfModule prefork.c> <IfModule prefork.c> StartServers:启动的子进程的个数 MaxClients: 并发请求的最大数; MinSpareThreads:最小空闲线程数; MaxSpareThreads:最大空闲线程数; ThreadsPerChild:每个子进程可生成的线程数; MaxRequestsPerChild:每个子进程在生命周期内所能够服务的最多请求个数,0表示不限定; </IfModule prefork.c>
LoadModule module_name /path/to/module
如果使用相对路径,则对于ServerRoot所定义的位置而言;例如:
LoadModule php5_module /usr/lib64/httpd/modules/php5.so
让服务重载配置文件方能生效;
httpd -M: 列出已经装载的所有DSO及非DSO模块 httpd -l: 列出支持使用的非DSO模块
默认使用prefork模块,若想使用worker,则修改配置文件:
[root@localhost conf]# vim /etc/sysconfig/httpd #HTTPD=/usr/sbin/httpd.worker #启用此项,修改所使用的二进制程序
DocumentRoot /path/to/somewhere
Apache服务器存放网页的路径,默认所有要求提供HTTP服务的连接,都以这个目录为主目录,默认为 /var/www/html。
<direcotry "/path/to/somewhere"> Options: Indexes: 缺少指定的默认页面时,允许将目录中的所有文件以列表形式返回给用户,危险; FollowSymLinks: 允许跟随符号链接所指向的原始文件; None: 所有都不启用; All: 所有都启用; ExecCGI: 允许使用mod_cgi模块执行CGI; Includes: 允许使用mod_include模块实现服务器端包含(SSI); MultiViews:允许使用mod_negotiation实现内容协商; SymLinksIfOwnerMatch:在链接文件属主属组与原始文件的属主属组相同时,允许跟随符号链接所指向的原始文件; </Directory> <Directory>可以配置网站目录下的访问属性,使用<Directory ~ "path">可以基于正则表达式的匹配,但是一般不建议使用,会耗费时间。类似的指令还有: <Location [~] "">: 配置URL访问属性,与<Directory>相似(可以配置像内生的status页面或者定义了别名的路径等); <File [~] ""> : 限定单个文件的访问属性; <locationmatch ""> : 相当于Location ~ ,但一般建议使用此配置进行正则匹配;
如果某要配置其属性的URL能映射到某具体文件系统路径,建议使用。
<Direcotry "/path/to/somewhere"> Options AllowOverride None #AllowOverride表示以下基于ip的访问控制是否被禁用,none表示不被禁用 Order Deny,Allow #后面的表示默认规则 Allow Deny </Direcotry>
基于IP控制:
Allow from Deny from IP, Network Address 172.16 172.16.0.0 172.16.0.0/16 172.16.0.0/255.255.0.0
二者都匹配或二者都无匹配项时,则以后者为准;否则,则以匹配到的为准;
DirectoryIndex index.php index.html home.html default.html #自左而右依次找
如果期望让每个用户都可以创建个人站点://Server_IP/~Username/
userdir disablied: 禁止 userdir public_html:public_html是用户家目录下的目录名称,所有位于此目录中的文件均可通过前述的访问路径进行访问
配置用户主页示例:
[root@localhost conf]# vim httpd.conf #首先在配置文件中启用以下选项 366 #UserDir disabled 367 368 UserDir public_html [root@localhost httpd]# service httpd reload [root@localhost conf]# useradd feiyu [root@localhost conf]# su - feiyu [feiyu@localhost ~]$ mkdir public_html [feiyu@localhost ~]$ cd public_html/ [feiyu@localhost public_html]$ echo "hello feiyu" > index.html
此时可以访问了。但apache用户没有权限读取文件,所以还得定义访问权限
[feiyu@localhost ~]$ ls -ld /home/feiyu/ drwx------. 6 feiyu feiyu 4096 Feb 15 20:42 /home/feiyu/ [feiyu@localhost ~]$ setfacl -m u:apache:x /home/feiyu/ [feiyu@localhost ~]$ getfacl /home/feiyu/ getfacl: Removing leading '/' from absolute path names # file: home/feiyu/ # owner: feiyu # group: feiyu user::rwx user:apache:--x group::--- mask::--x other::--- [feiyu@localhost ~]$ curl 192.168.1.117/~feiyu/ hello feiyu
默认日志目录:/var/log/httpd/
access.log: 访问日志,其需要记录的内容需要自定义 error.log: 错误日志
访问日志:CustomLog “/path/to/access_log_file” Format_Name #CustomLog自定义访问日志路径LogFormat Format_String Format_Name
%h: 客户端地址 %l: 远程登录名,通常为- %u: 认证时的远程用户名,没有认证时为- %t: 收到请求时的时间; %r: 请求报文的起始行; %>s: 响应状态码; %b: 响应报文的长度,单位为字节 %{Header_Name}i: 记录指定请求报文首部的内容(value);
详情请参考:
错误日志: ErrorLog
Alias /alias/ "/path/to/somewhere/"
意味着访问//Server_IP/alias/时,其页面文件来自于/path/to/somewhere这个位置;
注意:前后路径要一致,结尾都有”/”或者都没有
AddDefaultCharset UTF-8
定义cgi脚本路径别名:
CGI: Common Gateway Interface协议(执行某些文件时要以管理员的权限执行,已经很少被使用了)
CGI: Common Gateway Interface协议(执行某些文件时要以管理员的权限执行,已经很少被使用了)
定义cgi脚本路径别名:
ScriptAlias /URL/ "/path/to/somewhere/" #使用此种方法定义文件则被使用cgi协议执行或者显式使用execcgi
当你的网站或者站点的某个路径只想让你授权的用户访问时,就可以使用基于用户的访问控制。
虚拟用户:可以使用文件,SQL数据库或者ldap等机制进行认证。认证类型(auth):basic: 基本认证,帐号和密码明文发送;
digest:摘要认证,hash编程之后发送,大多浏览器不支持;
认证提供者(authentication provider):帐号和密码的存放位置
授权机制(authorization):根据什么进行授权
例:基于文件,做基本认证,根据用户和组进行授权
htpasswd: -c #第一次使用-c创建新文件,不是第一次不要使用此选项 -m #用户密码使用MD5加密后存放 -s #用户密码使用SHA加密后存放 -p #用户密码不加密 -d #禁用一个账户 -e #启用一个账户 [root@localhost fin]# htpasswd -c -m /etc/httpd/conf/.htpasswd feiyu #第一次需要使用-c选项创建文件 New password: Re-type new password: Adding password for user feiyu [root@localhost fin]# htpasswd -m /etc/httpd/conf/.htpasswd feiyu1 New password: Re-type new password: Adding password for user feiyu1
<directory "/www/htdocs/fin"> Options None AllowOverride AuthConfig AuthType Basic AuthName "Private Area" # AuthBasicProvider file #可以不用指,默认为文件 AuthUserFile /etc/httpd/conf/.htpasswd #所使用的认证文件 Require valid-user #允许文件中的所有合法账号
访问界面如下所示:
先创建用户再创建组文件:
组文件格式: 组名: 用户1 用户2 用户3 <directory "/www/htdocs/fin"> Options None AllowOverride AuthConfig AuthType Basic AuthName "Private Area" # AuthBasicProvider file AuthUserFile /etc/httpd/conf/.htpasswd AuthGroupFile /etc/httpd/conf/.htgroup #所使用的组文件 Require group GroupName </directory ">
虚拟主机意即一个物理服务器提供多个站点,以前刚建站时使用的是阿里云的免费虚拟主机,我想应该就是基于此方法配置的。虚拟主机的实现方法有三种:
基于不同的IP实现不同的虚拟主机:变化IP
基于不同的port实现不同的虚拟主机:变化port
基于不同的FQDN实现不同的虚拟主机:变化ServerName的参数
配置使用虚拟主机:
(1)注释中心主机,并启用相关配置
[root@localhost http]# vim /etc/httpd/conf/httpd.conf DocumentRoot "/var/www/html" #注释中心主机 NameVirtualHost *:80 #使用基于域名的虚拟主机时需要启动此项,并且下面的配置与其保持一致,在 httpd-2.4 中不需要使用
(2)基于ip的虚拟主机:
<VirtualHost 192.168.1.117:80> ServerName www.feiyu1.com DocumentRoot "/var/www/html/feiyu1" </virtualhost> <VirtualHost 192.168.1.117:80> ServerName www.feiyu2.com DocumentRoot "/var/www/html/feiyu2"
</virtualhost>
(3)基于端口的虚拟主机:
<VirtualHost 192.168.1.117:80> ServerName www.feiyu1.com DocumentRoot "/var/www/html/feiyu1" </VirtualHost>
<VirtualHost 192.168.1.117:8080> ServerName www.feiyu2.com DocumentRoot "/var/www/html/feiyu2"
</VirtualHost>
(4)基于域名的虚拟主机:
NameVirtualHost *:80 <VirtualHost *:80> ServerName www.feiyu1.com DocumentRoot "/var/www/html/feiyu1" CustomLog "/var/log/httpd/feiyu1-access_log" combined </VirtualHost> <VirtualHost *:80> ServerName www.feiyu2.com DocumentRoot "/var/www/html/feiyu2" CustomLog "/var/log/httpd/feiyu2-access_log" combined </VirtualHost>
https是在http的基础上进行ssl/tls加密实现的结果,启用https固然更安全,不会存在流量劫持等风险,但使用https就不再是三次握手了,它会增加建立连接的时间。
http与https首次请求对比图:
http: 文本协议,80/tcphttps: 二进制格式的协议, 443/tcpSSL握手要完成的工作:
交换协议版本号
选择双方都支持的加密方式
对两端实现身份验正
密钥交换
SSL会话基于IP地址进行,不支持在基于FQDN的虚拟主机上实现,所以在只有一个公网IP的服务器上使用虚拟主机时,只能为一个站点使用https。
配置支持https:
[root@localhost ~]# yum install mod_ssl -y
[root@localhost ~]# cd /etc/pki/CA [root@localhost ~]# (umask 077; openssl genrsa -out private/cakey.pem 2048) [root@localhost ~]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 365
[root@localhost ~]# cd /etc/httpd/conf/ [root@localhost ~]# mkdir ssl [root@localhost ~]# cd ssl [root@localhost ~]# (umask 077; openssl genrsa -out httpd.key 1024)
[root@localhost ~]# openssl req -new -key httpd.key -out httpd.csr
[root@localhost ~]# openssl ca -in httpd.csr -out httpd.crt -days 365
[root@localhost ~]# vim /etc/httpd/conf.d/ssl.conf DocumentRoot "/var/www/html/feiyu1" ServerName www.feiyu.com SSLCertificateFile /etc/httpd/conf/ssl/httpd.crt SSLCertificateKeyFile /etc/httpd/conf/ssl/httpd.key
验证,可以使用以下进行验证或者将证书导入到浏览器并进行访问:
# openssl s_client -connect IP:port -CAfile /path/to/CA_certificate_file
status页面是httpd内生的,且此信息可以通过web予以显示,此信息是关于服务器的运行状态的所以不能对所有人都显示。
[root@localhost html]# vim /etc/httpd/conf/httpd.conf <Location /server-status> SetHandler server-status AuthType Basic AuthName "Server Status" AuthUserFile "/etc/httpd/conf/.htpasswd" Require valid-user Order deny,allow Allow from all <Location /server-status>
SetHandler: 显式的定义使用的处理器 ,是当文件被调用时,Apache内部表示形式;一般每种文件类型都有其隐式处理器;
一般当CPU多空闲,带宽压力大时才会启用压缩,启用压缩不但能优化传输速度也能节约带宽,但是其一个弊端就是会使缓存的命中率下降。
[root@localhost html]# vim /etc/httpd/conf/httpd.conf SetOutputFilter DEFLATE #启用deflate [root@localhost conf.d]# vim deflate.conf # Restrict compression to these MIME types 定义要压缩的文件类型 AddOutputFilterByType DEFLATE text/plain AddOutputFilterByType DEFLATE text/html AddOutputFilterByType DEFLATE application/xhtml+xml AddOutputFilterByType DEFLATE text/xml AddOutputFilterByType DEFLATE application/xml AddOutputFilterByType DEFLATE application/x-javascript AddOutputFilterByType DEFLATE text/javascript AddOutputFilterByType DEFLATE text/css # Level of compression (Highest 9 - Lowest 1) DeflateCompressionLevel 9 #压缩比,默认为6 # Netscape 4.x has some problems. BrowserMatch ^Mozilla/4 gzip-only-text/html # Netscape 4.06-4.08 have some more problems BrowserMatch ^Mozilla/4\.0[678] no-gzip # MSIE masquerades as Netscape, but it is fine BrowserMatch \bMSI[E] !no-gzip !gzip-only-text/html
软限制:可以超出的限制,但仅超出一定时长;
硬限制:绝对不能超出的限制
使用 ulimit 可以修改软限制:
-n [N]: 显示或限定能打开的最大的文件句柄数;
-u [N]: 所能够运行的最多进程数;
其相对应的配置文件为:/etc/security/limits.conf,扩展配置:/etc/security/limits.d/*.conf
root@tianfeiyu # vim /etc/security/limits.conf #设定硬限制 apache hard nofile 65535 #设定能打开的最大文件数 apache hard nproc 30000#设定能打开的最大进程数
httpd:Apache 服务器。
apachectl:Apache HTTP 服务器控制工具。 ab:Apache HTTP 服务器性能基准工具。 apxs:Apache 扩展工具。 configure:配置源代码。 dbmmanage:为基本认证创建和更新 DBM 格式的用户认证文件。 htcacheclean:清理磁盘缓存。 htdigest:为摘要认证创建和更新用户认证文件。 htdbm:操作 DBM 密码数据库。 htpasswd:为基本认证创建和更新用户认证文件。 httxt2dbm:为 RewriteMap 创建 dbm 文件。 logresolve:将 Apache 日志文件中的 IP 地址解析到主机名称。 rotatelogs:不关闭 Apache 而切换日志文件。 suexec:执行外部程序前切换用户。 运行目录:/etc/httpd 配置文件: 主配置:/etc/httpd/conf/httpd.conf 扩展配置:/etc/httpd/conf.d/*.conf Socket: 80/tcp, 443/tcp 文档根目录:/var/www/html CGI目录:/var/www/cgi-bin/ MPM(Multipath Processing Module):多道处理模块,非一个模块,而是对一种特性的称谓 多进程模型 prefork: 一个进程响应一个请求(主进程创建进程响应) 多线程模型 worker: 一个主进程多个子进程,一个进程生成多个线程,一个线程响应一个请求,一个进程生成的线程数有限 事件模型 event: 一个线程响应多个请求,基于事件驱动机制来维持多个用户请求; event-driven: 事件驱动,主要目的在于实现单线程响应多个请求; httpd配置目录信息:服务脚本:/etc/rc.d/init.d/httpd脚本配置文件:/etc/sysconfig/httpd 高度模块化:DSO(Dynamic Shared Object)动态化装饰模块 MPM(Multipath Processing Module):多道处理模块,非一个模块,而是对一种特性的称谓
原文来自:
本文地址://lrxjmw.cn/httpd-2-configure.html编辑:陶武杰,审核员:冯振华
本文原创地址://lrxjmw.cn/httpd-2-configure.html编辑:public,审核员:暂无