Apache的配置

 

Apache的配置由httpd.conf文件配置,因此下面的配置指令都是在httpd.conf文件中修改。

  1. 主站點的配置(基本配置)

    (1) 基本配置:
    ServerRoot "/mnt/software/apache2" #你的apache軟件安裝的位置。其它指定的目錄如果沒有指定絕對路徑,則目錄是相對於該目錄。

    PidFile logs/httpd.pid #第一個httpd進程(所有其他進程的父進程)的進程號文件位置。

    Listen 80 #服務器監聽的端口號。

    ServerName www.clusting.com:80 #主站點名稱(網站的主機名)。

    ServerAdmin [email protected] #管理員的郵件地址。

    DocumentRoot "/mnt/web/clusting" #主站點的網頁存儲位置。

    以下是對主站點的目錄進行訪問控制:

    <Directory "/mnt/web/clusting">
    Options FollowSymLinks
    AllowOverride None
    Order allow,deny
    Allow from all
    </Directory>

    在上面這段目錄屬性配置中,主要有下面的選項:

    • Options:配置在特定目錄使用哪些特性,常用的值和基本含義如下:

      ExecCGI: 在該目錄下允許執行CGI腳本。

      FollowSymLinks: 在該目錄下允許文件系統使用符號連接。

      Indexes: 當用戶訪問該目錄時,如果用戶找不到DirectoryIndex指定的主頁文件(例如index.html),則返回該目錄下的文件列表給用戶。

      SymLinksIfOwnerMatch: 當使用符號連接時,只有當符號連接的文件擁有者與實際文件的擁有者相同時纔可以訪問。

      其它可用值和含義請參閱:http://www.clusting.com/Apache/ApacheManual/mod/core.html#options

       

    • AllowOverride:允許存在於.htaccess文件中的指令類型(.htaccess文件名是可以改變的,其文件名由AccessFileName指令決定):

      None: 當AllowOverride被設置爲None時。不搜索該目錄下的.htaccess文件(可以減小服務器開銷)。

      All: 在.htaccess文件中可以使用所有的指令。

      其他的可用值及含義(如:Options FileInfo AuthConfig Limit等),請參看: http://www.clusting.com/Apache/ApacheManual/mod/core.html#AllowOverride

    • Order:控制在訪問時Allow和Deny兩個訪問規則哪個優先:

      Allow:允許訪問的主機列表(可用域名或子網,例如:Allow from 192.168.0.0/16)。

      Deny:拒絕訪問的主機列表。

      更詳細的用法可參看:http://www.clusting.com/Apache/ApacheManual/mod/mod_access.html#order

    DirectoryIndex index.html index.htm index.php  #主頁文件的設置(本例將主頁文件設置爲:index.html,index.htm和index.php)

     

    (2) 服務器的優化 (MPM: Multi-Processing Modules)
    apache2主要的優勢就是對多處理器的支持更好,在編譯時同過使用--with-mpm選項來決定apache2的工作模式。如果知道當前的apache2使用什麼工作機制,可以通過httpd -l命令列出apache的所有模塊,就可以知道其工作方式:

    • prefork:如果httpd -l列出prefork.c,則需要對下面的段進行配置:

      <IfModule prefork.c>

      StartServers 5 #啓動apache時啓動的httpd進程個數。

      MinSpareServers 5 #服務器保持的最小空閒進程數。

      MaxSpareServers 10 #服務器保持的最大空閒進程數。

      MaxClients 150 #最大併發連接數。

      MaxRequestsPerChild 1000 #每個子進程被請求服務多少次後被kill掉。0表示不限制,推薦設置爲1000。

      </IfModule>

      在該工作模式下,服務器啓動後起動5個httpd進程(加父進程共6個,通過ps -ax|grep httpd命令可以看到)。當有用戶連接時,apache會使用一個空閒進程爲該連接服務,同時父進程會fork一個子進程。直到內存中的空閒進程達到MaxSpareServers。該模式是爲了兼容一些舊版本的程序。我缺省編譯時的選項。

       

    • worker:如果httpd -l列出worker.c,則需要對下面的段進行配置:

      <IfModule worker.c>

      StartServers 2 #啓動apache時啓動的httpd進程個數。

      MaxClients 150 #最大併發連接數。

      MinSpareThreads 25 #服務器保持的最小空閒線程數。

      MaxSpareThreads 75 #服務器保持的最大空閒線程數。

      ThreadsPerChild 25 #每個子進程的產生的線程數。

      MaxRequestsPerChild 0 #每個子進程被請求服務多少次後被kill掉。0表示不限制,推薦設置爲1000。

      </IfModule>

      該模式是由線程來監聽客戶的連接。當有新客戶連接時,由其中的一個空閒線程接受連接。服務器在啓動時啓動兩個進程,每個進程產生的線程數是固定的(ThreadsPerChild決定),因此啓動時有50個線程。當50個線程不夠用時,服務器自動fork一個進程,再產生25個線程。

       

    • perchild:如果httpd -l列出perchild.c,則需要對下面的段進行配置:

      <IfModule perchild.c>

      NumServers 5 #服務器啓動時啓動的子進程數

      StartThreads 5 #每個子進程啓動時啓動的線程數

      MinSpareThreads 5 #內存中的最小空閒線程數

      MaxSpareThreads 10 #最大空閒線程數

      MaxThreadsPerChild 2000 #每個線程最多被請求多少次後退出。0不受限制。

      MaxRequestsPerChild 10000 #每個子進程服務多少次後被重新fork。0表示不受限制。

      </IfModule>

      該模式下,子進程的數量是固定的,線程數不受限制。當客戶端連接到服務器時,又空閒的線程提供服務。 如果空閒線程數不夠,子進程自動產生線程來爲新的連接服務。該模式用於多站點服務器。

    (3) HTTP返頭回信息配置:

    ServerTokens Prod #該參數設置http頭部返回的apache版本信息,可用的值和含義如下:

    • Prod:僅軟件名稱,例如:apache
    • Major:包括主版本號,例如:apache/2
    • Minor:包括次版本號,例如:apache/2.0
    • Min:僅apache的完整版本號,例如:apache/2.0.54
    • OS:包括操作系統類型,例如:apache/2.0.54(Unix)
    • Full:包括apache支持的模塊及模塊版本號,例如:Apache/2.0.54 (Unix) mod_ssl/2.0.54 OpenSSL/0.9.7g

    ServerSignature Off #在頁面產生錯誤時是否出現服務器版本信息。推薦設置爲Off

     

    (4) 持久性連接設置

    KeepAlive On #開啓持久性連接功能。即當客戶端連接到服務器,下載完數據後仍然保持連接狀態。

    MaxKeepAliveRequests 100 #一個連接服務的最多請求次數。

    KeepAliveTimeout 30 #持續連接多長時間,該連接沒有再請求數據,則斷開該連接。缺省爲15秒。

  2. 別名設置

    對於不在DocumentRoot指定的目錄內的頁面,既可以使用符號連接,也可以使用別名。別名的設置如下:

    Alias /download/ "/var/www/download/" #訪問時可以輸入:http://www.custing.com/download/

    <Directory "/var/www/download"> #對該目錄進行訪問控制設置
    Options Indexes MultiViews
    AllowOverride AuthConfig
    Order allow,deny
    Allow from all
    </Directory>

     

  3. CGI設置

    ScriptAlias /cgi-bin/ "/mnt/software/apache2/cgi-bin/" # 訪問時可以:http://www.clusting.com/cgi-bin/ 。但是該目錄下的CGI腳本文件要加可執行權限!

    <Directory "/usr/local/apache2/cgi-bin"> #設置目錄屬性
    AllowOverride None
    Options None
    Order allow,deny
    Allow from all
    </Directory>

     

  4. 個人主頁的設置 (public_html)
    • UserDir public_html (間用戶的主頁存儲在用戶主目錄下的public_html目錄下 URL http://www.clusting.com/~bearzhang/file.html 將讀取 /home/bearzhang/public_html/file.html 文件)

      chmod 755 /home/bearzhang #使其它用戶能夠讀取該文件。

    • UserDir /var/html (the URL http://www.clusting.com/~bearzhang/file.html 將讀取 /var/html/bearzhang/file.html)

    • UserDir /var/www/*/docs (the URL http://www.clusting.com/~bearzhang/file.html 將讀取 /var/www/bearzhang/docs/file.html)

  5. 日誌的設置

    (1)錯誤日誌的設置
    ErrorLog logs/error_log #日誌的保存位置
    LogLevel warn #日誌的級別

    顯示的格式日下:
    [Mon Oct 10 15:54:29 2005] [error] [client 192.168.10.22] access to /download/ failed, reason: user admin not allowed access

    (2)訪問日誌設置

    日誌的缺省格式有如下幾種:
    LogFormat "%h %l %u %t /"%r/" %>s %b /"%{Referer}i/" /"%{User-Agent}i/"" combined
    LogFormat "%h %l %u %t /"%r/" %>s %b" common #common爲日誌格式名稱
    LogFormat "%{Referer}i -> %U" referer
    LogFormat "%{User-agent}i" agent
    CustomLog logs/access_log common

    格式中的各個參數如下:

    • %h --客戶端的ip地址或主機名
    • %l --The 這是由客戶端 identd 判斷的RFC 1413身份,輸出中的符號 "-" 表示此處信息無效。
    • %u --由HTTP認證系統得到的訪問該網頁的客戶名。有認證時纔有效,輸出中的符號 "-" 表示此處信息無效。
    • %t --服務器完成對請求的處理時的時間。
    • /"%r"/ --引號中是客戶發出的包含了許多有用信息的請求內容。
    • %>s --這個是服務器返回給客戶端的狀態碼。
    • %b --最後這項是返回給客戶端的不包括響應頭的字節數。
    • /"%{Referer}i/" --此項指明瞭該請求是從被哪個網頁提交過來的。
    • /"%{User-Agent}i/" --此項是客戶瀏覽器提供的瀏覽器識別信息。

    下面是一段訪問日誌的實例:
    192.168.10.22 - bearzhang [10/Oct/2005:16:53:06 +0800] "GET /download/ HTTP/1.1" 200 1228
    192.168.10.22 - - [10/Oct/2005:16:53:06 +0800] "GET /icons/blank.gif HTTP/1.1" 304 -
    192.168.10.22 - - [10/Oct/2005:16:53:06 +0800] "GET /icons/back.gif HTTP/1.1" 304 -

    各參數的詳細解釋,請參閱:http://www.clusting.com/Apache/ApacheManual/logs.html

     

  6. 用戶認證的配置
    (1)in the httpd.conf:
    AccessFileName .htaccess
    .........
    Alias /download/ "/var/www/download/"
    <Directory "/var/www/download">
    Options Indexes
    AllowOverride AuthConfig
    </Directory>

    (2) create a password file:
    /usr/local/apache2/bin/htpasswd -c /var/httpuser/passwords bearzhang

    (3)onfigure the server to request a password and tell the server which users are allowed access.
    vi /var/www/download/.htaccess:
    AuthType Basic
    AuthName "Restricted Files"
    AuthUserFile /var/httpuser/passwords
    Require user bearzhang
    #Require valid-user #all valid user

  7. 虛擬主機的配置
    (1)基於IP地址的虛擬主機配置
    Listen 80
    <VirtualHost 172.20.30.40>
    DocumentRoot /www/example1
    ServerName www.example1.com
    </VirtualHost>

    <VirtualHost 172.20.30.50>
    DocumentRoot /www/example2
    ServerName www.example2.org
    </VirtualHost>

    (2) 基於IP和多端口的虛擬主機配置
    Listen 172.20.30.40:80
    Listen 172.20.30.40:8080
    Listen 172.20.30.50:80
    Listen 172.20.30.50:8080

    <VirtualHost 172.20.30.40:80>
    DocumentRoot /www/example1-80
    ServerName www.example1.com
    </VirtualHost>

    <VirtualHost 172.20.30.40:8080>
    DocumentRoot /www/example1-8080
    ServerName www.example1.com
    </VirtualHost>

    <VirtualHost 172.20.30.50:80>
    DocumentRoot /www/example2-80
    ServerName www.example1.org
    </VirtualHost>

    <VirtualHost 172.20.30.50:8080>
    DocumentRoot /www/example2-8080
    ServerName www.example2.org
    </VirtualHost>

    (3)單個IP地址的服務器上基於域名的虛擬主機配置:
    # Ensure that Apache listens on port 80
    Listen 80

    # Listen for virtual host requests on all IP addresses
    NameVirtualHost *:80

    <VirtualHost *:80>
    DocumentRoot /www/example1
    ServerName www.example1.com
    ServerAlias example1.com. *.example1.com
    # Other directives here
    </VirtualHost>

    <VirtualHost *:80>
    DocumentRoot /www/example2
    ServerName www.example2.org
    # Other directives here
    </VirtualHost>

    (4)在多個IP地址的服務器上配置基於域名的虛擬主機:
    Listen 80

    # This is the "main" server running on 172.20.30.40
    ServerName server.domain.com
    DocumentRoot /www/mainserver

    # This is the other address
    NameVirtualHost 172.20.30.50

    <VirtualHost 172.20.30.50>
    DocumentRoot /www/example1
    ServerName www.example1.com
    # Other directives here ...
    </VirtualHost>

    <VirtualHost 172.20.30.50>
    DocumentRoot /www/example2
    ServerName www.example2.org
    # Other directives here ...
    </VirtualHost>

    (5)在不同的端口上運行不同的站點(基於多端口的服務器上配置基於域名的虛擬主機):
    Listen 80
    Listen 8080

    NameVirtualHost 172.20.30.40:80
    NameVirtualHost 172.20.30.40:8080

    <VirtualHost 172.20.30.40:80>
    ServerName www.example1.com
    DocumentRoot /www/domain-80
    </VirtualHost>

    <VirtualHost 172.20.30.40:8080>
    ServerName www.example1.com
    DocumentRoot /www/domain-8080
    </VirtualHost>

    <VirtualHost 172.20.30.40:80>
    ServerName www.example2.org
    DocumentRoot /www/otherdomain-80
    </VirtualHost>

    <VirtualHost 172.20.30.40:8080>
    ServerName www.example2.org
    DocumentRoot /www/otherdomain-8080
    </VirtualHost>

    (6)基於域名和基於IP的混合虛擬主機的配置:
    Listen 80

    NameVirtualHost 172.20.30.40

    <VirtualHost 172.20.30.40>
    DocumentRoot /www/example1
    ServerName www.example1.com
    </VirtualHost>

    <VirtualHost 172.20.30.40>
    DocumentRoot /www/example2
    ServerName www.example2.org
    </VirtualHost>

    <VirtualHost 172.20.30.40>
    DocumentRoot /www/example3
    ServerName www.example3.net
    </VirtualHost>

     

  8. SSL加密的配置

    首先在配置之前先來了解一些基本概念:

    • 證書的概念:首先要有一個根證書,然後用根證書來簽發服務器證書和客戶證書,一般理解:服務器證書和客戶證書是平級關係。SSL必須安裝服務器證書來認證。 因此:在此環境中,至少必須有三個證書:根證書,服務器證書,客戶端證書。 在生成證書之前,一般會有一個私鑰,同時用私鑰生成證書請求,再利用證書服務器的根證來簽發證書。

       

    • SSL所使用的證書可以自己生成,也可以通過一個商業性CA(如Verisign 或 Thawte)簽署證書。

       

    • 簽發證書的問題:如果使用的是商業證書,具體的簽署方法請查看相關銷售商的說明;如果是知己簽發的證書,可以使用openssl自帶的CA.sh腳本工具。

       

    • 如果不爲單獨的客戶端簽發證書,客戶端證書可以不用生成,客戶端與服務器端使用相同的證書。

    (1) conf/ssl.conf 配置文件中的主要參數配置如下:

    Listen 443
    SSLPassPhraseDialog buildin
    #SSLPassPhraseDialog exec:/path/to/program
    SSLSessionCache dbm:/usr/local/apache2/logs/ssl_scache
    SSLSessionCacheTimeout 300
    SSLMutex file:/usr/local/apache2/logs/ssl_mutex

    <VirtualHost _default_:443>

    # General setup for the virtual host
    DocumentRoot "/usr/local/apache2/htdocs"
    ServerName www.example.com:443
    ServerAdmin [email protected]
    ErrorLog /usr/local/apache2/logs/error_log
    TransferLog /usr/local/apache2/logs/access_log

    SSLEngine on
    SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

    SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt
    SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key
    CustomLog /usr/local/apache2/logs/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x /"%r/" %b"

    </VirtualHost>

    (2) 創建和使用自簽署的證書:
    a.Create a RSA private key for your Apache server
    /usr/local/openssl/bin/openssl genrsa -des3 -out /usr/local/apache2/conf/ssl.key/server.key 1024

    b. Create a Certificate Signing Request (CSR)
    /usr/local/openssl/bin/openssl req -new -key /usr/local/apache2/conf/ssl.key/server.key -out /usr/local/apache2/conf/ssl.key/server.csr

    c. Create a self-signed CA Certificate (X509 structure) with the RSA key of the CA
    /usr/local/openssl/bin/openssl req -x509 -days 365 -key /usr/local/apache2/conf/ssl.key/server.key -in /usr/local/apache2/conf/ssl.key/server.csr -out /usr/local/apache2/conf/ssl.crt/server.crt

    /usr/local/openssl/bin/openssl genrsa 1024 -out server.key
    /usr/local/openssl/bin/openssl req -new -key server.key -out server.csr
    /usr/local/openssl/bin/openssl req -x509 -days 365 -key server.key -in server.csr -out server.crt

    (3) 創建自己的CA(認證證書),並使用該CA來簽署服務器的證書。
    mkdir /CA
    cd /CA
    cp openssl-0.9.7g/apps/CA.sh /CA
    ./CA.sh -newca
    openssl genrsa -des3 -out server.key 1024
    openssl req -new -key server.key -out server.csr
    cp server.csr newreq.pem
    ./CA.sh -sign
    cp newcert.pem /usr/local/apache2/conf/ssl.crt/server.crt
    cp server.key /usr/local/apache2/conf/ssl.key/

發佈了38 篇原創文章 · 獲贊 4 · 訪問量 10萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章