RHEL 7 Day 13

it2025-01-07  26

虚拟主机功能 Apache的虚拟主机功能是服务器基于用户不同请求(IP、主机域名、端口号)实现提供多个网站同时为外部提供访问服务的技术 基于IP地址 将一个网卡配置多个IP地址,IPADD0 分别在/home/wwwroot中创建用于保存不同网站数据的3个目录,并向其中分别写入网站的首页文件 [root@linuxprobe ~]# mkdir -p /home/wwwroot/10 [root@linuxprobe ~]# echo “IP:192.168.10.10” > /home/wwwroot/10/index.html 依次 编辑httpd服务的配置文件 [root@linuxprobe ~]# vim /etc/httpd/conf/httpd.conf 121 <VirtualHost 192.168.10.20> 122 DocumentRoot /home/wwwroot/20 123 ServerName bbs.linuxprobe.com 网站的名称 124 <Directory /home/wwwroot/20 > 权限的设置 125 AllowOverride None 伪静态关闭 126 Require all granted 允许所有的访问请求 127 结束对于目录的设置 128 结束对于虚拟机的设置 把网站数据目录的SELinux安全上下文设置正确,并使用restorecon立即生效 先查看SELinux安全上下文的值 ls -ldZ +文件名称 setsebool restorecon 基于主机域名 Apache自动识别用户请求的域名,从而根据不同的域名请求来传输不同的内容 手工定义IP地址与域名之间对应关系的配置文件 [root@linuxprobe ~]# vim /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.10 www.linuxprobe.com bbs.linuxprobe.com tech.linuxprobe.com 分别在/home/wwwroot中创建用于保存不同网站数据的三个目录,并向其中分别写入网站的首页文件 [root@linuxprobe ~]# mkdir -p /home/wwwroot/www [root@linuxprobe ~]# echo “WWW.linuxprobe.com” > /home/wwwroot/www/index.html 编辑httpd服务的配置文件 [root@linuxprobe ~]# vim /etc/httpd/conf/httpd.conf 113 <VirtualHost 192.168.10.10> 114 DocumentRoot “/home/wwwroot/www” 115 ServerName “www.linuxprobe.com” 116 <Directory “/home/wwwroot/www”> 117 AllowOverride None 118 Require all granted 119 120 设置SELinux的安全上下文权限 基于端口号 能可以让用户通过指定的端口号来访问服务器上的网站资源 分别在/home/wwwroot中创建用于保存不同网站数据的两个目录,并向其中分别写入网站的首页文件 [root@linuxprobe ~]# mkdir -p /home/wwwroot/6111 [root@linuxprobe ~]# echo “port:6111” > /home/wwwroot/6111/index.html 编辑httpd服务配置文件 先加端口再修改配置文件 [root@linuxprobe ~]# vim /etc/httpd/conf/httpd.conf 43 Listen 6111 44 Listen 6222 113 <VirtualHost 192.168.10.10:6111> 114 DocumentRoot “/home/wwwroot/6111” 115 ServerName www.linuxprobe.com 116 <Directory “/home/wwwroot/6111”> 117 AllowOverride None 118 Require all granted 119 120 设置SELinux安全上下文 手动添加端口号-? [root@linuxprobe ~]# semanage port -l | grep http 先查看默认的http端口号 [root@linuxprobe ~]# semanage port -a -t http_port_t -p tcp 6111 [root@linuxprobe ~]# semanage port -a -t http_port_t -p tcp 6222 重启服务一波 ok Apache的访问控制 基于源主机名、源IP地址或源主机上的浏览器特征等信息对网站上的资源进行访问控制 文件传输协议 vsftp服务程序 匿名开放模式 路径: /var/ftp 本地用户模式 路径: 对应用户的家目录

vsftpd服务程序所在的目录中默认存放着两个名为“用户名单”的文件(ftpusers和user_list),只要里面写有某位用户的名字,就不再允许这位用户登录到FTP服务器上 [root@linuxprobe ~]# cat /etc/vsftpd/user_list 删除root [root@linuxprobe ~]# cat /etc/vsftpd/ftpusers 删除root 开启SELinux域中对FTP服务的允许策略 [root@linuxprobe ~]# getsebool -a | grep ftp [root@linuxprobe ~]# setsebool -P ftpd_full_access=on 虚拟用户模式 路径: 映射用户的家目录 即使被黑客破解了,也不能登录 第1步:创建用于进行FTP认证的用户数据库文件 加密 第2步:创建vsftpd服务程序用于存储文件的根目录以及虚拟用户映射的系统本地用户 [root@linuxprobe ~]# useradd -d /var/ftproot -s /sbin/nologin virtual [root@linuxprobe ~]# ls -ld /var/ftproot/ drwx------. 3 virtual virtual 74 Jul 14 17:50 /var/ftproot/ [root@linuxprobe ~]# chmod -Rf 755 /var/ftproot/ 第3步:建立用于支持虚拟用户的PAM文件 PAM(可插拔认证模块)是一种认证机制;通过一些动态链接库和统一的API把系统提供的服务与认证方式分开,使得系统管理员可以根据需求灵活调整服务程序的不同认证方式 第4步:在vsftpd服务程序的主配置文件中通过pam_service_name参数将PAM认证文件的名称修改为vsftpd.vu,PAM作为应用程序层与鉴别模块层的连接纽带,可以让应用程序根据需求灵活地在自身插入所需的鉴别功能模块。当应用程序需要PAM认证时,则需要在应用程序中定义负责认证的PAM配置文件,实现所需的认证功能。 第5步:为虚拟用户设置不同的权限 第6步:设置SELinux域允许策略,然后使用虚拟用户模式登录FTP服务器 简单文件传输协议 简单文件传输协议(Trivial File Transfer Protocol,TFTP),采用的是UDP协议,占用的端口号为69 TFTP服务是使用xinetd服务程序来管理的,xinetd服务可以用来管理多种轻量级的网络服务,而且具有强大的日志功能 TFTP的根目录为/var/lib/tftpboot 实验 [root@linuxprobe ~]# yum install tftp-server tftp [root@linuxprobe ~]# vim /etc/xinetd.d/tftp

最新回复(0)