RHCE笔记

一、基本配置:

1、搭建yum安装环境

说明:本次实验环境在VMware虚拟机中进行,加载的镜像为rhel-8.5-x86_64-dvd
1、搭建yum安装环境:
(1)使用命令: mount /dev/sr0 /mnt 将rhel-8.5-x86_64-dvd的镜像文件挂载到指定挂载点目录/mnt中。
(2)编辑yum的配置文件: cd /etc/yum.repos.d/然后再输入vim rpm.repo 写入以下代码,然后保存并退出。

[root@localhost ~]# cd /etc/yum.repos.d/
[root@localhost yum.repos.d]# cat rpm.repo

[baseos]
name=baseos
baseurl=/mnt/BaseOS
gpgcheck=0
[appstream]
name=appstream
baseurl=/mnt/AppStream
gpgcheck=0

代码段为cat rpm.repo中内容
在这里插入图片描述

2、安装http服务:

(1)安装hppd服务: yum install httpd -y ,安装完成之后可以使用 yum info httpd 或者使用 rpm -qa | grep httpd 查看安装信息
在这里插入图片描述
(2)查看httpd服务是否运行: systemctl status httpd -l 我们发现该httpd服务是dead,没有运行。
在这里插入图片描述
使用命令:systemctl restart httpd 启动服务
以下图片是服务启动的情况
在这里插入图片描述

3、关闭防火墙和selinux:

(1)使用命令:systemctl stop firewalld.service 关闭防火墙,然后查看防火墙的状态,发现防火墙已经关闭。

  • 防火墙相关命令
systemctl status firewalld.service查看防火墙的状态
systemctl start firewalld.service启动防火墙
systemctl stop firewalld.service关闭防火墙
systemctl restart firewalld.service重启防火墙
systemctl enable firewalld.service开机启动防火墙
systemctl disable firewalld.service开机禁用防火墙
systemctl is-enabled firewalld.service查看防火墙是否开机启动

在这里插入图片描述
(2)selinux类似于一个内核层的防火墙,也相当于一个安全机制,因此我们也需要关闭它。使用命令getenforce 可以查看状态,以下图片为关闭状态。使用命令setenforce 0 关闭。
在这里插入图片描述

关闭防火墙后,我们在pc机上输入虚拟机当前的IP地址192.168.204.130,然后回车。最后会看到以下界面。
在这里插入图片描述

二、搭建http服务器:

1、默认http访问界面:

(1)修改主配置文件:

#vim /etc/httpd/conf/httpd.conf     

将主配置文件中:默认ServerName相当于一个域名,它是通过主机的域名去访问,但由于我们是基于IP去访问,因此我们有必要将域名改为IP地址格式的就可以。添加黄线的内容
在这里插入图片描述

(2)编写静态页面:

使用命令: vim index.html 我们随便写一句话:“helloworld!”保存后退出。然后我们重新使用浏览器访问IP:192.168.112.132,发现此时浏览器显示的就是我们编辑的文本文档。
在这里插入图片描述
注意:
Q1:为什么静态页面是在/var/www/html目录?
A:因为在当前的主配置文件中,document中已经指定。
Q2:为什么静态网页是index.html
A:这是由于目录标签指定的目录索引文件必须是index.html

2、基于IP地址不同的虚拟主机

[root@localhost bao]# cd /etc/httpd/conf.d/
[root@localhost conf.d]# ll
-rw-r--r--. 1 root root 2926 Jul 12  2021 autoindex.conf
-rw-r--r--. 1 root root  400 Jul 12  2021 README
-rw-r--r--. 1 root root 1252 Jul 12  2021 userdir.conf
-rw-r--r--. 1 root root  283 Apr  3 04:45 vhost.conf
-rw-r--r--. 1 root root  574 Jul 12  2021 welcome.conf

配置虚拟主机
进入/etc/httpd/conf.d/此路径,对vhost.conf文件进行配置

[root@localhost bao]# cd /etc/httpd/conf.d/
[root@localhost conf.d]# vim vhost.conf

vhost.conf文件配置内容
192.168.204.130为 主机的ip地址,配置时自主选择填写主机地址
192.168.204.131为新添加的虚拟IP地址

<directory /www>
        allowoverride none
        require all granted
</directory>
<virtualhost 192.168.204.130:80>
        servername 192.168.204.130
        documentroot /www/130
</virtualhost>
<virtualhost 192.168.204.131:80>
        servername 192.168.204.131
        documentroot /www/131
</virtualhost>

增加192.168.204.131这个地址
nmcli connection modify ens160 +ip4.adresses 192.168.204.131
nmcli connection up ens160

[root@localhost conf.d]nmcli connection modify ens160 +ip4.adresses 192.168.204.131
[root@kittod conf.d]# nmcli connection up ens160
Connection successfully activated (D-Bus active path:
/org/freedesktop/NetworkManager/ActiveConnection/6)

echo命令:书写游览器显示的内容
[root@localhost html]# echo 网页显示内容> /www/端口号/index.html

[root@localhost conf.d]# cd /var/www/html/
[root@localhost html]# echo 130 > /www/130/index.html

每次使用httpd服务改变网页输出内容先关闭selinux防火墙状态
使用命令 setenforce 0
若未关闭,网页将无法显示内容

[root@localhost html]# getenforce
Enforcing
[root@localhost html]# setenforce 0

getenforce 命令是单词get(获取)和enforce(执行)连写,可查看selinux状态,与setenforce命令相反。
setenforce 命令则是单词set(设置)和enforce(执行)连写,用于设置selinux防火墙状态,如: setenforce 0用于关闭selinux防火墙,但重启后失效

3、基于不同端口访问搭建静态http服务器:

此处的8080和9090为添加的端口号
mkdir 8080
mkdir 9090

[root@localhost conf.d]# cd //www
[root@localhost www]# mkdir 8080
[root@localhost www]# mkdir 9090
[root@localhost www]# ll
total 0
drwxr-xr-x. 2 root root 24 Mar 27 06:05 130
drwxr-xr-x. 2 root root 24 Mar 27 06:12 131
drwxr-xr-x. 2 root root 24 Apr  3 03:04 8080
drwxr-xr-x. 2 root root 24 Apr  3 03:05 9090
-rw-r--r--. 1 root root  0 Apr  3 03:13 vhost.conf
[root@localhost conf.d]# echo dao8080 > /www/8080/index.html
[root@localhost conf.d]# echo dao9090 > /www/9090/index.html
[root@localhost conf.d]# vim vhost.conf

vhost.conf新添加的内容

新添加//listen 8080
新添加//listen 9090

<directory /www>
        allowoverride none
        require all granted
</directory>

<virtualhost 192.168.204.130:80>
        servername 192.168.204.130
        documentroot /www/130
</virtualhost>

<virtualhost 192.168.204.131:80>
        servername 192.168.204.131
        documentroot /www/131
</virtualhost>

新添加//
<virtualhost 192.168.204.130:8080>
        servername 192.168.204.130
        documentroot /www/8080
</virtualhost>

<virtualhost 192.168.204.130:9090>
        servername 192.168.204.130
        documentroot /www/9090
</virtualhost>
//

防火墙添加相关端口命令
格式:firewall-cmd --permanent --add-port=端口号/tcp

[root@localhost conf.d]#firewall-cmd --permanent --add-port=8080/tcp

[root@localhost conf.d]#firewall-cmd --permanent --add-port=9090/tcp

[root@localhost conf.d]#firewall-cmd --reload

4、基于基于用户认证的虚拟主机:

添加账户:htpasswd -c /etc/httpd/zhanghao abc

[root@localhost bao]# htpasswd -c /etc/httpd/zhanghao abc
New password: 
Re-type new password: 
//此处为输入密码和重复一次密码
Adding password for user abc
[root@localhost bao]# htpasswd /etc/httpd/zhanghao tom
New password: 
Re-type new password: 
Adding password for user tom
[root@localhost bao]# 
[root@localhost bao]# 
[root@localhost bao]# cat /etc/httpd/zhanghao
abc:$apr1$C7h6PSxP$vmHE01TJd95tnPgDqKVtU.
tom:$apr1$rStiwlqE$rjSM5J8/w9Ff6tlbwX7A70
//查看该文档,abc和tom均为用户名称
[root@localhost bao]# mkdir /usr/local/mysecret/
[root@localhost bao]# echo this is mysecret > /usr/local/mysecret/index.html

[root@localhost bao]# cd /etc/httpd/conf.d/
[root@localhost conf.d]# vim vhost.conf

listen 8080
listen 9090
<directory /www>
	allowoverride none
	require all granted
</directory>

新增//
<directory /usr/local/mysecret>
	authtype basic
	authname "This is a private directory,Please Login: "
	authuserfile /etc/httpd/zhanghao
	require user abc tom
</directory>
新增//

<virtualhost 192.168.204.130:80>
		servername 192.168.204.130
		documentroot /www/130
新增// 	alias /mysecret  /usr/local/mysecret

</virtualhost>

<virtualhost 192.168.204.131:80>
        servername 192.168.204.131
	documentroot /www/131
</virtualhost>

<virtualhost 192.168.204.130:8080>
        servername 192.168.204.130
        documentroot /www/8080
</virtualhost>

<virtualhost 192.168.204.130:9090>
        servername 192.168.204.130
        documentroot /www/9090
</virtualhost>

[root@localhost conf.d]# systemctl restart httpd

//在进入游览器后在192.168.204.130后输入/mysecret
后进入/usr/local/mysecret/这个端口需要输入用户名和密码

用户名和密码为:
[root@localhost bao]# htpasswd -c /etc/httpd/zhanghao abc
New password:
Re-type new password:
此处创立的用户名和密码
用户名:abc
密码:自己设置的密码
在这里插入图片描述

5、基于python 的动态虚拟主机:


[root@localhost conf.d]# mount /dev/sr0 /mnt   挂载光盘
mount: /mnt: WARNING: device write-protected, mounted read-only.
[root@localhost conf.d]# dnf install python3-mod_wsgi -y
安装py3

配置文件hello.wsgi

[root@localhost conf.d]# vim /var/www/cgi-bin/hello.wsgi

def application(environ, start_response):
 status = '200 OK'
 output = b'Hello World'
 response_headers = [('Content-type', 'text/plain'),
 ('Content-Length', str(len(output)))]
 start_response(status, response_headers)
 return [output]

[root@localhost ~]# cd /etc/httpd/conf.d/
[root@localhost conf.d]# vim vhost.conf

listen 8080
listen 9090
<directory /www>
	allowoverride none
	require all granted
</directory>

<directory /usr/local/mysecret>
	authtype basic
	authname "This is a private directory,Please Login: "
	authuserfile /etc/httpd/zhanghao
	require user abc tom
</directory>

//新修改:documentroot /www/130 替换为
wsgiscriptalias / /var/www/cgi-bin/hello.wsgi

<virtualhost 192.168.204.130:80>
	servername 192.168.204.130
wsgiscriptalias / /var/www/cgi-bin/hello.wsgi
	alias /mysecret  /usr/local/mysecret

</virtualhost>

<virtualhost 192.168.204.131:80>
        servername 192.168.204.131
	documentroot /www/131
</virtualhost>

<virtualhost 192.168.204.130:8080>
        servername 192.168.204.130
        documentroot /www/8080
</virtualhost>

<virtualhost 192.168.204.130:9090>
        servername 192.168.204.130
        documentroot /www/9090
</virtualhost>

[root@localhost conf.d]# systemctl restart httpd

此时192.168.204.130显示结果为hello.wsgi此文件的内容
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、RH033部分,是基础。 1、LINUX起源及GNU简介 2、LINUX发行版本的介绍 3、LINUX的特点 RHCE课程-RH033Linux基础笔记一 10月25日课程 4、安装LINUX及常用命令介绍 RHCE课程-RH033Linux基础笔记二 10月26日课程 5、文件以及文件权限 RHCE课程-RH033Linux基础笔记三 10月26日部分课程;11月1日课程;11月2日部分课程 RHEL5.1安装VM TOOL及解决中文乱码方案 11月1日课程 6、shell以及环境变量 RHCE课程-RH033Linux基础笔记四 11月2日课程 7、常用文本文件编辑查看命令及VIM RHCE课程-RH033Linux基础笔记五 11月8日课程 8、网卡,DNS客户端及系统日志简单介绍。 RHCE课程-RH033Linux基础笔记六 11月9日、11月16日及11月22日课程 9、文件的搜索及文件的强制位冒险位,访问控制列表,文件属性的介绍。 RHCE课程-RH033Linux基础笔记七 11月23日课程 RHCE课程-RH033Linux基础笔记八-文件强制位冒险位、ACL访问控制列表 12月6日及12月7日课程 10、文件系统和TAR的打包压缩介绍。 RHCE课程-RH033Linux基础笔记九-文件系统和TAR的打包压缩介绍 12月7日课程 第二部分 RH131 1、RPM及其管理,YUM客户端及服务器的配置 RHCE课程-RH131Linux管理笔记一-RPM及其管理,YUM客户端及服务器的配置 12月7日课程 2、LINUX的启动流程介绍 RHCE课程-RH131Linux管理笔记二-Linux系统启动流程 12月13日课程 3、服务类型以及计划任务 RHCE课程-RH131Linux管理笔记三-linux系统服务介绍及管理 12月14日课程 RHCE课程-RH131Linux管理笔记四-Linux的计划任务 12月14日及12月20日课程 RHCE课程-RH131Linux管理笔记五-Linux远程登陆telnet及ssh服务 12月20日课程 4、文件系统管理及挂载 5、硬件配置与管理。sudo的设置与使用 RHCE课程-RH131Linux管理笔记六-Linux文件系统管理、挂载及sudo设置与使用 12月20日课程 6、网络的高级配置及常用网络命令和工具 7、逻辑卷管理和quota磁盘配额管理 RHCE课程-RH131Linux管理笔记七-Linux分区,格式化,SWAP,LVM,软件RAID的创建 12月27日课程 8、自动挂载和NIS服务器及客户端配置 9、软件RIDE及XEN虚拟机 RHCE课程-RH131Linux管理笔记八-安装和管理XEN虚拟机 1月10日课程 10、SHELL编程 好了,这就是第二部分管理的内容。如果你能把第一和第二部分学好。那么你已经具有RHCT(红帽认证技师的能力了) 第三部分、RH253 高级部分分为服务器架设和安全模块 1、DNS服务器的配置(挺麻烦的一个服务) RHCE课程-RH253Linux服务器架设笔记五-DNS服务器配置 06-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-DNS服务器配置(2) 19-04-2009更新 2、APACHE服务器的配置 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(1) 20-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(2) 29-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(3) 29-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(4) 29-04-2009更新 3、NFS服务器及DHCP服务器的配置 RHCE课程-RH253Linux服务器架设笔记二-NFS服务器配置 19-03-2009更新 RHCE课程-RH253Linux服务器架设笔记四-DHCP服务器配置 23-03-2009更新 4、Samba服务器及客户端的配置 RHCE课程-RH253Linux服务器架设笔记三-Samba服务器配置(1) 20-03-2009更新 RHCE课程-RH253Linux服务器架设笔记三-Samba服务器配置(2) 22-03-2009更新 5、VSFTPD的配置 RHCE课程-RH253Linux服务器架设笔记一-VSFTPD的配置(1) 2009-03-04更新 RHCE课程-RH253Linux服务器架设笔记一-VSFTPD的配置(2) 2009-03-06更新 RHCE课程-RH253Linux服务器架设笔记六-Squid服务器配置 05-02-2009更新 6、sendmail和postfix的配置 RHCE课程-RH253Linux服务器架设笔记七-Sendmail服务器配置 05-04-2009更新 RHCE课程-RH253Linux服务器架设笔记八-Postfix服务器配置 2009-05-19更新 以下是安全部分 7、TCP—WRAPPER TCP封装 RHCE课程-RH253Linux服务器架设笔记九-tcp_wrapper 2009-05-20更新 8、GRUP加密和数据校验 9、PAM插装型认证模块(PAM) 10、IPTABLES防火墙及NAT RHCE课程-RH253Linux服务器架设笔记十-Iptables防火墙 2009-05-22更新 11、日志检测 所有课程安排就这样了。期待你的关注!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值