Apache使用简介

Apache使用简介

1.全局配置配置信

1) 配置持久连接

KeepAlive <On|Off>             #是否开启持久连接功能

MaxKeepAliveRequest 100     #一次持久连接最大的请求个数

KeepAliveTimeout 15            #持久连接的超时时间

2) 配置监听IP和端口

Listen [IP:]Port                  #设置监听的IP地址以及端口,本选项可以指定多个,以支持监听多个IP及端口

3) 模块动态装卸载

LoadModule ModuleName /path/to/module

#可以在终端使用如下命令查看已装载的模块

httpd -t -D DUMP_MODULES

Loaded Modules:

core_module (static)

mpm_prefork_module (static)

......

dnssd_module (shared)

php5_module (shared)

ssl_module (shared)

Syntax OK

4) 指定站点根目录

DocumentRoot /path/to/documentroot #定义网页文件所在的目录

5) 定义默认主页信息

DirectoryIndex index.html index.php .... #各参数之间以空格分割

6) 路径别名

Alias url/ /path/ #注意,末尾的“/”要保持一致,有则都有,无则均无

7) 默认字符集设置

AddDefaultCharset 字符集

#常用中文字符集有:GB2310,GB18030,GBK

#通用字符集:UTF-8,UTF-16

8) 配置支持CGI脚本

ScriptAlias /cgi-bin/ "/var/www/cgi-bin/" #将CGI脚本执行路径定义到指定路径

<Directory "/var/www/cgi-bin"> #设置cgi脚本路径的访问控制,下方对其中参数有详细说明

AllowOverride None

Options None

Order allow,deny

Allow from all

</Directory>

2.访问控制

a) 基于IP地址的访问控制

Order allow,deny #默认拒绝所有

Order deny,allow #默认允许所有

Allow|Deny from {all|ipaddr|NetworkAddress}

其中Networkaddress格式可以为以下几种

172.16

172.16.0.0

172.16.0.0/16

172.16.0.0 255.255.0.0

b) 基于用户认证的访问控制

#基于用户的访问认认证有basic和digest两种

#认证文件有文本文件:.htpasswd,SQL数据库,DBM:数据库引擎以及ldap

#下面我们以基于文本文件的basic认证来配置

#=========================================================

#1.确保基本认证模块已经加载

LoadModule auth_basic_module modules/mod_auth_basic.so

#2.创建认证文件,添加用户

#htpasswd FILE USERNAME

#-c:文件不存在时则创建文件

#-m:使用MD5加密密码

#-D:删除用户

[[email protected] ~]# htpasswd -c -m /etc/httpd/.passwd test1

New password:

Re-type new password:

Adding password for user test1

[[email protected] ~]# htpasswd  -m /etc/httpd/.passwd test2

New password:

Re-type new password:

Adding password for user test2

[[email protected] ~]# cat /etc/httpd/.passwd

test1:$apr1$dgaArWEk$U04MnXH2HBRT/P5fUoj2P0

test2:$apr1$N4uhZ492$1L70450o982fZPQmbd594/

#3.为目录配置用户认证

<Directory /var/www/html/auth>

options none

AllowOverride AuthConfig

AuthType Basic  #定义认证类型

AuthName "Please inout your crendential" #定义认证提示信息

AuthUserFile /etc/httpd/.passwd  #定义认证文件

Require valid-user  #定义可访问用户,可以为vbalid-user表示文件中所有用户,也可使用user USERNAME 定义指定用户

</Directory>

3.日志功能

#错误日志定义

ErrorLog “path/to/error/logfile”

#定义错误日志级别

LogLevel {debug|info|notice|warn|error|crit|alert|emerg}

#自定义日志

CustomLog “/path/to/customlog/file” 日志格式名

#自定义日志格式定义

LogFormat “格式” 格式名

#格式中常用的宏

#%h:客户端地址

#%l:远程登录名

#%u:远程认证名称,没有认证为"-"

#%t:收到请求时间

#%r:请求报文的起始行

#%>s:响应状态吗

#%b:响应报文长度bits

#%{HEADER_NAME}i:记录指定首部对应的值

4.MPM参数配置

<IfModule prefork.c> #如果启用prefork模块,下列参数生效

StartServers 8#表示启动服务器时启动多少线程

MinSpareServers 5 #定义最小空闲进程数

MaxSpareServers 20 #定义最大空闲进程数

ServerLimit 256 #最大进程数

MaxClients 256 #最大客户端个数

MaxRequestsPerChild 4000 #每个进程允许在其生命周期处理多少请求

</IfModule>

#==========================

<IfModule worker.c>

StartServers 4 #表示启动服务器时启动多少线程

MaxClients 300 #最多客户端个数

MinSpareThreads 25 #最小空闲进程数

MaxSpareThreads 75 #最大空闲进程数

ThreadsPerChild 25 #每个进程生成多少线程

MaxRequestsPerChild 0 #每个进程允许在其生命收起处理多少请求

</IfModule>

5.虚拟主机

在httpd.conf文件中去掉下面行的注释符号

Include /etc/httpd24/extra/httpd-vhosts.conf

在extra/httpd-vhosts.conf文件中配置虚拟主机,以下的配置全在httpd-vhosts.conf文件中.

1) 搭建基于IP的虚拟主机

<VirtualHost 172.16.21.250:80>

DocumentRoot "/web/172"

ServerName www.linuxidc.com

</VirtualHost>

<Directory /web/172>

  AllowOverride None

Options None

Order allow,deny

Allow from all

</Directory>

<VirtualHost 192.168.1.123:80>

DocumentRoot "/web/192"

ServerName www.linuxidc.com

</VirtualHost>

<Directory /web/192>

  AllowOverride None

Options None

Order allow,deny

Allow from all

</Directory>

[[email protected] extra]mkdir -p /web/{192,172}

[[email protected] extra]echo "Access from 192" >/web192/index.html

[[email protected] extra]echo "Access from 172" >/web/172/index.html

#重启服务

[[email protected] extra]# service httpd24 restart

#验证

[[email protected] extra]# curl 192.168.1.123

Access from 192

[[email protected] extra]# curl 172.16.21.250

Access from 172

2) 搭建基于端口的虚拟主机

[[email protected] extra]# cat httpd-vhosts.conf

Listen 8080

<VirtualHost 172.16.21.250:80>

DocumentRoot "/web/80"

ServerName www.linuxidc.com

</VirtualHost>

<Directory /web/80>

Require all granted

</Directory>

<VirtualHost 172.16.21.250:8080>

DocumentRoot "/web/8080"

ServerName www.linuxidc.com

</VirtualHost>

<Directory /web/8080>

Require all granted

</Directory>

[[email protected] extra]# mkdir -v /web/{80,8080}

[[email protected] extra]# echo "Access from port8080" >/web/8080/index.html

[[email protected] extra]# echo "Access from port80" >/web/80/index.html

#重启服务

[[email protected] extra]# service httpd24 restart

#验证

[[email protected] extra]# curl 172.16.21.250:8080

Access from port8080

[[email protected] extra]# curl 172.16.21.250:80

Access from port80

3)搭建基于域名的虚拟主机

#在httpd2.2版本定义基于域名的虚拟主机时,需要加入如下现象,在2.4则不再需要,直接定义即可

#NameVirtualHost IP:PORT

[[email protected] extra]# vim httpd-vhosts.conf

<VirtualHost 172.16.21.250:80>

DocumentRoot "/web/www1"

ServerName www1.linuxidc.com

</VirtualHost>

<Directory /web/www1>

Require all granted

</Directory>

<VirtualHost 172.16.21.250:80>

DocumentRoot "/web/www2"

ServerName www2.linuxidc.com

</VirtualHost>

<Directory /web/www2>

Require all granted

</Directory>

[[email protected] extra]# mkdir -v /web/{www1,www2}

[[email protected] extra]# echo "www1.linuxidc.com" >/web/www1/index.html

[[email protected] extra]# echo "www2.linuxidc.com" >/web/www2/index.html

#由于没有DNS服务器,方便起见,在/etc/host中添加以下两行

172.16.21.250  www1.linuxidc.com

172.16.21.250  www2.linuxidc.com

#验证

[[email protected] extra]# curl www1.linuxidc.com

www1.linuxidc.com

[[email protected] extra]# curl www2.linuxidc.com

www2.linuxidc.com

6.Apache内嵌处理器server-status使用

[[email protected] conf.d]# cat serverstatus.conf

<Location /server-status>

options none

SetHandler server-status

Order allow,deny

allow from 192.168.1

</Location>

7.配置实用https协议实现安全连接

#安装mod_ssl

[[email protected] conf.d]# yum install mod_ssl

#为httpd生成私钥并生成证书

mkdir /etc/httpd/ssl

cd httpd/ssl

umask 077

openssl genrsa -out /etc/httpd/httpd.key 1024

openssl req -new -key httpd.key -out httpd.csr

#在CA证书服务器上为其签署证书并传回

openssl ca -in httpd.csr -out httpd.crt -days 1000

#配置ssl认证

SSLCertificateFile /etc/httpd/ssl/httpd.crt #指定证书位置

SSLCertificateKeyFile /etc/httpd/ssl/httpd.key #指定私钥位置

8.httpd自带工具使用

httpd

-t:测试

-l:列出静态模块

-D DUMP_MODULES:列出DSO模块

-M,相当于-t -DDUMP_MODUKLES

-D DUMP_VHOSTS:列出所有虚拟主机

htpasswd

-c:创建文件,第一次添加用户使用

-m:用MD5加密

-d:删除用户

apachectl: httpd服务控制工具

start

stop

restart

ab: apache基准性能测试工具

ab [options] URL

-c #:并发数

-n #:总请求数

-n的值一定大于-c的值

-c #:指定并发数

-n #:指定总的请求数

时间: 2024-12-29 04:15:20

Apache使用简介的相关文章

Apache Ant 简介和配置

Apache Ant 简介 Apache Ant是目前事实上的Java应用的标准build脚本工具.使它大受欢迎的一个主要愿意是它的和灵活,允许程序员创建自己的Task来对Ant进行扩展. 本文主要内容有: 对Ant的简介 介绍常用的Ant脚本 Ant的安装 Apache Ant是Apache基金会下的一个项目, 官网:http://ant.apache.org/ 下载地址:http://ant.apache.org/bindownload.cgi 根据不同的平台下载不同的压缩包,直接解压到安装

Apache Shiro 简介(转)

使用 Apache Shiro 为 web 应用程序进行用户身份验证 Shiro 是一个 Apache Incubator 项目,旨在简化身份验证和授权.在本文中,了解 Apache Shiro 并通过示例来在一个 Groovy web 应用程序中尝试使用 Shiro 进行身份验证和授权. Apache Shiro 是一个框架,可用于身份验证和授权.本文提供了几个示例用来展示如何在 Java™ 应用程序中使用 Shiro 并给出了如何在一个 Grails web 应用程序中使用它的概述.为了从本

Apache Flink简介

Apache Flink简介 Apache Flink是一个可伸缩的开源批处理和流处理平台.其核心模块是一个数据流引擎,该引擎在分布式的流数据处理的基础上提供数据分发.交流.以及容错的功能,其架构图如下: 该引擎包含如下APIs: 1. DataSet API for static data embedded in Java, Scala, and Python 2. DataStream API for unbounded streams embedded in Java and Scala,

Apache服务简介及编译安装详解

Apache服务简介及编译安装详解 一.Apache简介 Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,是目前世界上使用最广泛的一种web server,它以跨平台,高效和稳定而闻名,可以运行在几乎所有广泛使用的计算机平台上.Apache的特点是简单.速度快.性能稳定,并可做代理服务器来使用. Apache是用C语言开发的基于模块化设计的web应用,总体上看起来代码的可读性高于php代码,它的核心代码并不多,大多数的功能都被分割到各种

Apache Commons-Lang 简介

一.前言 Java码农不识Apache,敲尽一生也枉然.旗下的开源项目众多,各个都是吊炸天.今日且说Commons,轻轻点击此链接进入Apache Commons主页,Logging.Pool.Net.ONGL.EL.IO.DBCP.Email.Collection.Lang--等等项目中常用到的包.而这篇文章的主角Lang则是我们最常用的工具作为jdk的补充,怎能不去详细探究一番! 下载地址:http://commons.apache.org/proper/commons-lang/downl

Shiro学习总结(1)——Apache Shiro简介

1.1  简介 Apache Shiro是Java的一个安全框架.目前,使用Apache Shiro的人越来越多,因为它相当简单,对比springSecurity,可能没有Spring Security做的功能强大,但是在实际工作时可能并不需要那么复杂的东西,所以使用小而简单的Shiro就足够了.对于它俩到底哪个好,这个不必纠结,能更简单的解决项目问题就好了. 本教程只介绍基本的Shiro使用,不会过多分析源码等,重在使用. Shiro可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE

大数据开发生态圈之Apache Hadoop简介

Hadoop概述 Hadoop是一个由Apache基金会所开发的分布式系统基础架构.用户可以在不了解分布式底层细节的情况下,开发分布式程序,充分利用集群的威力进行高速运算和存储.Hadoop实现了一个分布式文件系统(Hadoop Distributed File System),简称HDFS.HDFS有高容错性的特点,并且设计用来部署在低廉的(low-cost)硬件上:而且它提供高吞吐量(high throughput)来访问应用程序的数据,适合那些有着超大数据集(large data set)

[每日一学]apache camel简介

apache camel 是轻量级esb框架.如下是它的架构图: 它有几个比较重要的概念就是: endpoint,所谓的endpoint,就是一种可以接收或发送数据的组件.可以支持多种协议,如jms,http,file等. 另一个重要的概念就是processor,它是用来处理具体业务逻辑的组件. 还有一个是:route,用来路由,指示数据从哪里来到哪里去,中间用哪个processor处理. 而processor之间用exchange对象来传送数据,有点像jms,通俗一点就像上学时传的小纸条,记住

数据验证框架 Apache BVal 简介

Apache BVal (源码)是实体数据验证 Java Bean Validation 的参考实现.Apache BVal 提供了 JSR 303 规范中所有内置 constraint 的实现,用于对 Bean 中的字段的值进行约束定义.描述和验证.若说 JSR 规范大渣可能还不清楚,但做过 POJO 的 Hibernate Validator 注解的朋友就知道是啥,--那为什么不使用主流的 Hibernate Validator 呢?因为单纯一个压缩包都已经 13mb 了(尽管可以有文档.源