RHCE课程总结

本文档详细介绍了如何为OpenLab搭建基于域名www.openlab.com的Web网站,包括创建欢迎页面、子界面(学生信息、教学资料、缴费网站),并实现了对学生信息网站的访问限制和缴费网站的数据加密。主要涉及Apache HTTP服务器的配置、SSL证书的生成与应用、用户权限管理和防火墙设置等步骤。
摘要由CSDN通过智能技术生成

综合练习:
请给openlab搭建web网站
网站需求:
1.基于域名www.openlab.com可以访问网站内容为 welcome to openlab!!!
2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于www.openlab.com/student 网站访问学生信息,www.openlab.com/data网站访问教学资料 www.openlab.com/money网站访问缴费网站。
3.要求
(1)学生信息网站只有song和tian两人可以访问,其他用户不能访问。
(2)访问缴费网站实现数据加密基于https访问。

本地yum源:
[BaseOS]
name=BaseOS
baseurl=file:///mnt/BaseOS
gpgcheck=0
[AppStream]
name=AppStream
baseurl=file:///mnt/AppStream
gpgcheck=0

一、挂载并安装http,ssl认证服务
[root@192 ~]# mount /dev/sr0 /mnt--------挂载
[root@192 ~]# yum install httpd---------安装http
[root@192 ~]# yum install mod_ssl---------安装ssl
[root@192 ~]# systemctl stop firewalld--------关闭防火墙
[root@192 ~]# setenforce 0---------关闭selinux
[root@192 ~]# systemctl start httpd----------开启服务

二、修改文件
1.修改主配置文件:
[root@192 ~]# vim /etc/httpd/conf/httpd.conf
找到ServerName修改为:ServerName 0.0.0.0:80
并去掉#号;

2.将ssl.conf配置文件中的下列内容复制到辅助配置文件中:
[root@192 ~]# vim /ssl.conf

SSLEngine on
#SSLProtocol all -SSLv3
SSLCipherSuite PROFILE=SYSTEM
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key

3.编辑辅助配置文件:
[root@192 ~]# vim /etc/httpd/conf.d/vhosts.conf

<VirtualHost 192.168.43.128:443>
SSLEngine on——引擎打开
SSLProtocol all -SSLv3——支持所有协议除了sslv3
SSLCipherSuite PROFILE=SYSTEM——密码套件
SSLCertificateFile /etc/pki/tls/certs/haha.crt——指定证书路径
SSLCertificateKeyFile /etc/pki/tls/private/haha.key——指定密钥文件路径
DocumentRoot /openlab——指定当前主机默认访问网站根目录
alias /money /openlab/200/money——用户访问虚拟目录
ServerName www.openlab.com——指定访问网站名称
ErrorLog “/var/log/httpd/dummy-host2.example.com-error_log”——错误日志
CustomLog “/var/log/httpd/dummy-host2.example.com-access_log” common——访问日志

<Directory /openlab>
AllowOverride none——允许覆盖
Require all granted——设置访问目录权限

<VirtualHost 192.168.43.128:80>
DocumentRoot /openlab
ServerName www.openlab.com
ErrorLog “/var/log/httpd/dummy-host2.example.com-error_log”
CustomLog “/var/log/httpd/dummy-host2.example.com-access_log” common

<Directory /openlab/student>
AuthType Basic——基本认证类型(账号)
AuthName “this is private”——提示信息
AuthUserfile /usr/local/htuser——用户认证文件用户名和密码文件
Require user song tian——指定可认证的账号

4.创建目录
[root@192 ~]# mkdir /openlab
[root@192 ~]# mkdir /openlab/{student,200/money,data} -pv
mkdir: 已创建目录 ‘/openlab’
mkdir: 已创建目录 ‘/openlab/student’
mkdir: 已创建目录 ‘/openlab/200’
mkdir: 已创建目录 ‘/openlab/200/money’
mkdir: 已创建目录 ‘/openlab/data’

5.编辑index.html文件
[root@192 ~]# echo ‘welcome to openlab!!!’ > /openlab/index.html
[root@192 ~]# echo ‘student information’ > /openlab/student/index.html
[root@192 ~]# echo ‘teaching materials’ > /openlab/data/index.html
[root@192 ~]# echo ‘payment information’ > /openlab/200/money/index.html

6.编辑hosts文件
[root@192 ~]# vim /etc/hosts

127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.43.128 www.openlab.com

7.创建用户
[root@192 ~]# htpasswd -c /usr/local/htuser song
New password:
Re-type new password:
Adding password for user song
[root@192 ~]# htpasswd /usr/local/htuser tian
New password:
Re-type new password:
Adding password for user tian

8.添加证书文件
[root@192 ~]# openssl req -newkey rsa:4096 -nodes -sha256 -keyout /etc/pki/tls/private/openlab.key -x509 -days 365 -out /etc/pki/tls/certs/openlab.crt

Generating a RSA private key
…++++
…++++
writing new private key to ‘/etc/pki/tls/private/openlab.key’

You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter ‘.’, the field will be left blank.

Country Name (2 letter code) [XX]:CN————————————————国家代码
State or Province Name (full name) []:shannxi——————————————省份
Locality Name (eg, city) [Default City]:xi’an————————————————城市
Organization Name (eg, company) [Default Company Ltd]:openlab.cn————公司名称
Organizational Unit Name (eg, section) []:ce——————————————部门
Common Name (eg, your name or your server’s hostname) []:openlab————主机名或你的名字
Email Address []:openlab@openlab.cn ——————————————————邮箱

重启服务
[root@192 ~]# systemctl restart httpd

9.编辑windows中hosts文件


192.168.43.128 www.openlab.com
填入

10.测试:
[root@192 ~]# curl -k https://192.168.43.128
welcome to openlab!!!

-k:可以忽略证书的安全性
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

只允许song和tian访问学生信息网:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、RH033部分,是基础。 1、LINUX起源及GNU简介 2、LINUX发行版本的介绍 3、LINUX的特点 RHCE课程-RH033Linux基础笔记一 10月25日课程 4、安装LINUX及常用命令介绍 RHCE课程-RH033Linux基础笔记二 10月26日课程 5、文件以及文件权限 RHCE课程-RH033Linux基础笔记三 10月26日部分课程;11月1日课程;11月2日部分课程 RHEL5.1安装VM TOOL及解决中文乱码方案 11月1日课程 6、shell以及环境变量 RHCE课程-RH033Linux基础笔记四 11月2日课程 7、常用文本文件编辑查看命令及VIM RHCE课程-RH033Linux基础笔记五 11月8日课程 8、网卡,DNS客户端及系统日志简单介绍。 RHCE课程-RH033Linux基础笔记六 11月9日、11月16日及11月22日课程 9、文件的搜索及文件的强制位冒险位,访问控制列表,文件属性的介绍。 RHCE课程-RH033Linux基础笔记七 11月23日课程 RHCE课程-RH033Linux基础笔记八-文件强制位冒险位、ACL访问控制列表 12月6日及12月7日课程 10、文件系统和TAR的打包压缩介绍。 RHCE课程-RH033Linux基础笔记九-文件系统和TAR的打包压缩介绍 12月7日课程 第二部分 RH131 1、RPM及其管理,YUM客户端及服务器的配置 RHCE课程-RH131Linux管理笔记一-RPM及其管理,YUM客户端及服务器的配置 12月7日课程 2、LINUX的启动流程介绍 RHCE课程-RH131Linux管理笔记二-Linux系统启动流程 12月13日课程 3、服务类型以及计划任务 RHCE课程-RH131Linux管理笔记三-linux系统服务介绍及管理 12月14日课程 RHCE课程-RH131Linux管理笔记四-Linux的计划任务 12月14日及12月20日课程 RHCE课程-RH131Linux管理笔记五-Linux远程登陆telnet及ssh服务 12月20日课程 4、文件系统管理及挂载 5、硬件配置与管理。sudo的设置与使用 RHCE课程-RH131Linux管理笔记六-Linux文件系统管理、挂载及sudo设置与使用 12月20日课程 6、网络的高级配置及常用网络命令和工具 7、逻辑卷管理和quota磁盘配额管理 RHCE课程-RH131Linux管理笔记七-Linux分区,格式化,SWAP,LVM,软件RAID的创建 12月27日课程 8、自动挂载和NIS服务器及客户端配置 9、软件RIDE及XEN虚拟机 RHCE课程-RH131Linux管理笔记八-安装和管理XEN虚拟机 1月10日课程 10、SHELL编程 好了,这就是第二部分管理的内容。如果你能把第一和第二部分学好。那么你已经具有RHCT(红帽认证技师的能力了) 第三部分、RH253 高级部分分为服务器架设和安全模块 1、DNS服务器的配置(挺麻烦的一个服务) RHCE课程-RH253Linux服务器架设笔记五-DNS服务器配置 06-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-DNS服务器配置(2) 19-04-2009更新 2、APACHE服务器的配置 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(1) 20-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(2) 29-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(3) 29-04-2009更新 RHCE课程-RH253Linux服务器架设笔记五-APACHE服务器配置(4) 29-04-2009更新 3、NFS服务器及DHCP服务器的配置 RHCE课程-RH253Linux服务器架设笔记二-NFS服务器配置 19-03-2009更新 RHCE课程-RH253Linux服务器架设笔记四-DHCP服务器配置 23-03-2009更新 4、Samba服务器及客户端的配置 RHCE课程-RH253Linux服务器架设笔记三-Samba服务器配置(1) 20-03-2009更新 RHCE课程-RH253Linux服务器架设笔记三-Samba服务器配置(2) 22-03-2009更新 5、VSFTPD的配置 RHCE课程-RH253Linux服务器架设笔记一-VSFTPD的配置(1) 2009-03-04更新 RHCE课程-RH253Linux服务器架设笔记一-VSFTPD的配置(2) 2009-03-06更新 RHCE课程-RH253Linux服务器架设笔记六-Squid服务器配置 05-02-2009更新 6、sendmail和postfix的配置 RHCE课程-RH253Linux服务器架设笔记七-Sendmail服务器配置 05-04-2009更新 RHCE课程-RH253Linux服务器架设笔记八-Postfix服务器配置 2009-05-19更新 以下是安全部分 7、TCP—WRAPPER TCP封装 RHCE课程-RH253Linux服务器架设笔记九-tcp_wrapper 2009-05-20更新 8、GRUP加密和数据校验 9、PAM插装型认证模块(PAM) 10、IPTABLES防火墙及NAT RHCE课程-RH253Linux服务器架设笔记十-Iptables防火墙 2009-05-22更新 11、日志检测 所有课程安排就这样了。期待你的关注!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值