Apache的配置由httpd.conf文件配置,所以下面的配置指令都是在httpd.conf文件中修改。php
ServerRoot "/mnt/software/apache2" #你的apache軟件安裝的位置。其它指定的目錄若是沒有指定絕對路徑,則目錄是相對於該目錄。html
PidFile logs/httpd.pid #第一個httpd進程(全部其餘進程的父進程)的進程號文件位置。web
Listen 80 #服務器監聽的端口號。apache
ServerName www.clusting.com:80 #主站點名稱(網站的主機名)。瀏覽器
ServerAdmin admin@clusting.com #管理員的郵件地址。服務器
DocumentRoot "/mnt/web/clusting" #主站點的網頁存儲位置。併發
如下是對主站點的目錄進行訪問控制:app
<Directory "/mnt/web/clusting"> Options FollowSymLinks AllowOverride None Order allow,deny Allow from all </Directory>
在上面這段目錄屬性配置中,主要有下面的選項:dom
其它可用值和含義請參閱:http://www.clusting.com/Apache/ApacheManual/mod/core.html#optionside
其餘的可用值及含義(如:Options FileInfo AuthConfig Limit等),請參看: http://www.clusting.com/Apache/ApacheManual/mod/core.html#AllowOverride
更詳細的用法可參看:http://www.clusting.com/Apache/ApacheManual/mod/mod_access.html#order
apache2主要的優點就是對多處理器的支持更好,在編譯時同過使用--with-mpm選項來決定apache2的工做模式。若是知道當前的apache2使用什麼工做機制,能夠經過httpd -l命令列出apache的全部模塊,就能夠知道其工做方式:
prefork:若是httpd -l列出prefork.c,則須要對下面的段進行配置。
<IfModule prefork.c>
StartServers 5 #啓動apache時啓動的httpd進程個數。
MinSpareServers 5 #服務器保持的最小空閒進程數。
MaxSpareServers 10 #服務器保持的最大空閒進程數。
MaxClients 150 #最大併發鏈接數。
MaxRequestsPerChild 1000 #每一個子進程被請求服務多少次後被kill掉。0表示不限制,推薦設置爲1000。
</IfModule>
在該工做模式下,服務器啓動後起動5個httpd進程(加父進程共6個,經過ps -ax|grep httpd命令能夠看到)。當有用戶鏈接時,apache會使用一個空閒進程爲該鏈接服務,同時父進程會fork一個子進程。直到內存中的空閒進程達到MaxSpareServers。該模式是爲了兼容一些舊版本的程序。我缺省編譯時的選項。
<IfModule worker.c> StartServers 2 #啓動apache時啓動的httpd進程個數。 MaxClients 150 #最大併發鏈接數。 MinSpareThreads 25 #服務器保持的最小空閒線程數。 MaxSpareThreads 75 #服務器保持的最大空閒線程數。 ThreadsPerChild 25 #每一個子進程的產生的線程數。 MaxRequestsPerChild 0 #每一個子進程被請求服務多少次後被kill掉。0表示不限制,推薦設置爲1000。 </IfModule>
該模式是由線程來監聽客戶的鏈接。當有新客戶鏈接時,由其中的一個空閒線程接受鏈接。服務器在啓動時啓動兩個進程,每一個進程產生的線程數是固定的(ThreadsPerChild決定),所以啓動時有50個線程。當50個線程不夠用時,服務器自動fork一個進程,再產生25個線程。
<IfModule perchild.c> NumServers 5 #服務器啓動時啓動的子進程數 StartThreads 5 #每一個子進程啓動時啓動的線程數 MinSpareThreads 5 #內存中的最小空閒線程數 MaxSpareThreads 10 #最大空閒線程數 MaxThreadsPerChild 2000 #每一個線程最多被請求多少次後退出。0不受限制。 MaxRequestsPerChild 10000 #每一個子進程服務多少次後被從新fork。0表示不受限制。 </IfModule>
該模式下,子進程的數量是固定的,線程數不受限制。當客戶端鏈接到服務器時,又空閒的線程提供服務。 若是空閒線程數不夠,子進程自動產生線程來爲新的鏈接服務。該模式用於多站點服務器。
ServerTokens Prod #該參數設置http頭部返回的apache版本信息,可用的值和含義以下:
KeepAlive On #開啓持久性鏈接功能。即當客戶端鏈接到服務器,下載完數據後仍然保持鏈接狀態。
MaxKeepAliveRequests 100 #一個鏈接服務的最多請求次數。
KeepAliveTimeout 30 #持續鏈接多長時間,該鏈接沒有再請求數據,則斷開該鏈接。缺省爲15秒。
對於不在DocumentRoot指定的目錄內的頁面,既可使用符號鏈接,也可使用別名。別名的設置以下:
Alias /download/ "/var/www/download/" #訪問時能夠輸入:http://www.custing.com/download/ <Directory "/var/www/download"> #對該目錄進行訪問控制設置 Options Indexes MultiViews AllowOverride AuthConfig Order allow,deny Allow from all </Directory>
# 訪問時能夠:http://www.clusting.com/cgi-bin/,可是該目錄下的CGI腳本文件要加可執行權限 ScriptAlias /cgi-bin/ "/mnt/software/apache2/cgi-bin/" <Directory "/usr/local/apache2/cgi-bin"> #設置目錄屬性 AllowOverride None Options None Order allow,deny Allow from all </Directory>
UserDir public_html # 用戶的主頁存儲在用戶主目錄下的public_html目錄下URL # http://www.clusting.com/~bearzhang/file.html # 將讀取 /home/bearzhang/public_html/file.html 文件 chmod 755 /home/bearzhang # 使其它用戶可以讀取該文件。 UserDir /var/html # URL http://www.clusting.com/~bearzhang/file.html # 將讀取 /var/html/bearzhang/file.html UserDir /var/www/*/docs # URL http://www.clusting.com/~bearzhang/file.html # 將讀取 /var/www/bearzhang/docs/file.html
(1) 錯誤日誌的設置
ErrorLog logs/error_log #日誌的保存位置
LogLevel warn #日誌的級別
顯示的格式日下:
[Mon Oct 10 15:54:29 2005] [error] [client 192.168.10.22] access to /download/ failed, reason: user admin not allowed access
(2) 訪問日誌設置
日誌的缺省格式有以下幾種:
格式中的各個參數以下:
%h --客戶端的ip地址或主機名 %l --The 這是由客戶端 identd 判斷的RFC 1413身份,輸出中的符號 "-" 表示此處信息無效。 %u --由HTTP認證系統獲得的訪問該網頁的客戶名。有認證時纔有效,輸出中的符號 "-" 表示此處信息無效。 %t --服務器完成對請求的處理時的時間。 "%r" --引號中是客戶發出的包含了許多有用信息的請求內容。 %>s --這個是服務器返回給客戶端的狀態碼。 %b --最後這項是返回給客戶端的不包括響應頭的字節數。 "%{Referer}i" --此項指明瞭該請求是從被哪一個網頁提交過來的。 "%{User-Agent}i" --此項是客戶瀏覽器提供的瀏覽器識別信息。
下面是一段訪問日誌的實例:
192.168.10.22 - bearzhang [10/Oct/2005:16:53:06 +0800] "GET /download/ HTTP/1.1" 200 1228 192.168.10.22 - - [10/Oct/2005:16:53:06 +0800] "GET /icons/blank.gif HTTP/1.1" 304 - 192.168.10.22 - - [10/Oct/2005:16:53:06 +0800] "GET /icons/back.gif HTTP/1.1" 304 –
各參數的詳細解釋,請參閱:http://www.clusting.com/Apache/ApacheManual/logs.html
(1) httpd.conf用戶認證配置:
AccessFileName .htaccess ......... Alias /download/ "/var/www/download/" <Directory "/var/www/download"> Options Indexes AllowOverride AuthConfig </Directory>
(2) create a password file:
/usr/local/apache2/bin/htpasswd -c /var/httpuser/passwords bearzhang
(3) configure the server to request a password and tell the server which users are allowed access.
vi /var/www/download/.htaccess: AuthType Basic AuthName "Restricted Files" AuthUserFile /var/httpuser/passwords Require user bearzhang #Require valid-user #all valid user
(1)基於IP地址的虛擬主機配置
Listen 80 <VirtualHost 172.20.30.40> DocumentRoot /www/example1 ServerName www.example1.com </VirtualHost> <VirtualHost 172.20.30.50> DocumentRoot /www/example2 ServerName www.example2.org </VirtualHost>
(2) 基於IP和多端口的虛擬主機配置
Listen 172.20.30.40:80 Listen 172.20.30.40:8080 Listen 172.20.30.50:80 Listen 172.20.30.50:8080 <VirtualHost 172.20.30.40:80> DocumentRoot /www/example1-80 ServerName www.example1.com </VirtualHost> <VirtualHost 172.20.30.40:8080> DocumentRoot /www/example1-8080 ServerName www.example1.com </VirtualHost> <VirtualHost 172.20.30.50:80> DocumentRoot /www/example2-80 ServerName www.example1.org </VirtualHost> <VirtualHost 172.20.30.50:8080> DocumentRoot /www/example2-8080 ServerName www.example2.org </VirtualHost>
(3) 單個IP地址的服務器上基於域名的虛擬主機配置:
# Ensure that Apache listens on port 80 Listen 80 # Listen for virtual host requests on all IP addresses NameVirtualHost *:80 <VirtualHost *:80> DocumentRoot /www/example1 ServerName www.example1.com ServerAlias example1.com. *.example1.com # Other directives here </VirtualHost> <VirtualHost *:80> DocumentRoot /www/example2 ServerName www.example2.org # Other directives here </VirtualHost>
(4) 在多個IP地址的服務器上配置基於域名的虛擬主機:
Listen 80 # This is the "main" server running on 172.20.30.40 ServerName server.domain.com DocumentRoot /www/mainserver # This is the other address NameVirtualHost 172.20.30.50 <VirtualHost 172.20.30.50> DocumentRoot /www/example1 ServerName www.example1.com # Other directives here ... </VirtualHost> <VirtualHost 172.20.30.50> DocumentRoot /www/example2 ServerName www.example2.org # Other directives here ... </VirtualHost>
(5) 在不一樣的端口上運行不一樣的站點(基於多端口的服務器上配置基於域名的虛擬主機):
Listen 80 Listen 8080 NameVirtualHost 172.20.30.40:80 NameVirtualHost 172.20.30.40:8080 <VirtualHost 172.20.30.40:80> ServerName www.example1.com DocumentRoot /www/domain-80 </VirtualHost> <VirtualHost 172.20.30.40:8080> ServerName www.example1.com DocumentRoot /www/domain-8080 </VirtualHost> <VirtualHost 172.20.30.40:80> ServerName www.example2.org DocumentRoot /www/otherdomain-80 </VirtualHost> <VirtualHost 172.20.30.40:8080> ServerName www.example2.org DocumentRoot /www/otherdomain-8080 </VirtualHost>
(6) 基於域名和基於IP的混合虛擬主機的配置:
Listen 80 NameVirtualHost 172.20.30.40 <VirtualHost 172.20.30.40> DocumentRoot /www/example1 ServerName www.example1.com </VirtualHost> <VirtualHost 172.20.30.40> DocumentRoot /www/example2 ServerName www.example2.org </VirtualHost> <VirtualHost 172.20.30.40> DocumentRoot /www/example3 ServerName www.example3.net </VirtualHost>
首先在配置以前先來了解一些基本概念:
a. 證書的概念:首先要有一個根證書,而後用根證書來簽發服務器證書和客戶證書,通常理解:服務器證書和客戶證書是平級關係。SSL必須安裝 服務器證書來認證。 所以:在此環境中,至少必須有三個證書:根證書,服務器證書,客戶端證書。 在生成證書以前,通常會有一個私鑰,同時用私鑰生成證書請求,再利用證書服務器的根證來簽發證書。 SSL所使用的證書能夠本身生成,也能夠經過一個商業性CA(如Verisign 或 Thawte)簽署證書。
b. 簽發證書的問題:若是使用的是商業證書,具體的簽署方法請查看相關銷售商的說明;若是是知己簽發的證書,可使用openssl自帶的CA.sh 腳本工具。
若是不爲單獨的客戶端簽發證書,客戶端證書能夠不用生成,客戶端與服務器端使用相同的證書。
Listen 443 SSLPassPhraseDialog buildin #SSLPassPhraseDialog exec:/path/to/program SSLSessionCache dbm:/usr/local/apache2/logs/ssl_scache SSLSessionCacheTimeout 300 SSLMutex file:/usr/local/apache2/logs/ssl_mutex <VirtualHost _default_:443> # General setup for the virtual host DocumentRoot "/usr/local/apache2/htdocs" ServerName www.example.com:443 ServerAdmin you@example.com ErrorLog /usr/local/apache2/logs/error_log TransferLog /usr/local/apache2/logs/access_log SSLEngine on SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key CustomLog /usr/local/apache2/logs/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x "%r" %b" </VirtualHost>
a. Create a RSA private key for your Apache server
/usr/local/openssl/bin/openssl genrsa -des3 -out /usr/local/apache2/conf/ssl.key/server.key 1024
b. Create a Certificate Signing Request (CSR)
/usr/local/openssl/bin/openssl req -new -key /usr/local/apache2/conf/ssl.key/server.key -out /usr/local/apache2/conf/ssl.key/server.csr
c. Create a self-signed CA Certificate (X509 structure) with the RSA key of the CA
/usr/local/openssl/bin/openssl req -x509 -days 365 -key /usr/local/apache2/conf/ssl.key/server.key -in /usr/local/apache2/conf/ssl.key/server.csr -out /usr/local/apache2/conf/ssl.crt/server.crt /usr/local/openssl/bin/openssl genrsa 1024 -out server.key /usr/local/openssl/bin/openssl req -new -key server.key -out server.csr /usr/local/openssl/bin/openssl req -x509 -days 365 -key server.key -in server.csr -out server.crt
mkdir /CA cd /CA cp openssl-0.9.7g/apps/CA.sh /CA ./CA.sh -newca openssl genrsa -des3 -out server.key 1024 openssl req -new -key server.key -out server.csr cp server.csr newreq.pem ./CA.sh -sign cp newcert.pem /usr/local/apache2/conf/ssl.crt/server.crt cp server.key /usr/local/apache2/conf/ssl.key/
做者:garyond
連接:https://www.jianshu.com/p/c36dd3946e74
來源:簡書
著做權歸做者全部。商業轉載請聯繫做者得到受權,非商業轉載請註明出處。
還有一篇參考博文:https://www.kancloud.cn/curder/apache/91273