RHEL 7 Day 13

虚拟主机功能
Apache的虚拟主机功能是服务器基于用户不同请求(IP、主机域名、端口号)实现提供多个网站同时为外部提供访问服务的技术
基于IP地址
将一个网卡配置多个IP地址,IPADD0
分别在/home/wwwroot中创建用于保存不同网站数据的3个目录,并向其中分别写入网站的首页文件
[root@linuxprobe ~]# mkdir -p /home/wwwroot/10
[root@linuxprobe ~]# echo “IP:192.168.10.10” > /home/wwwroot/10/index.html
依次
编辑httpd服务的配置文件
[root@linuxprobe ~]# vim /etc/httpd/conf/httpd.conf
121
122 DocumentRoot /home/wwwroot/20
123 ServerName bbs.linuxprobe.com 网站的名称
124 权限的设置
125 AllowOverride None 伪静态关闭
126 Require all granted 允许所有的访问请求
127 结束对于目录的设置
128 结束对于虚拟机的设置
把网站数据目录的SELinux安全上下文设置正确,并使用restorecon立即生效
先查看SELinux安全上下文的值 ls -ldZ +文件名称
setsebool
restorecon
基于主机域名
Apache自动识别用户请求的域名,从而根据不同的域名请求来传输不同的内容
手工定义IP地址与域名之间对应关系的配置文件
[root@linuxprobe ~]# vim /etc/hosts 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.10 www.linuxprobe.com bbs.linuxprobe.com tech.linuxprobe.com
分别在/home/wwwroot中创建用于保存不同网站数据的三个目录,并向其中分别写入网站的首页文件
[root@linuxprobe ~]# mkdir -p /home/wwwroot/www
[root@linuxprobe ~]# echo “WWW.linuxprobe.com” > /home/wwwroot/www/index.html
编辑httpd服务的配置文件
[root@linuxprobe ~]# vim /etc/httpd/conf/httpd.conf
113
114 DocumentRoot “/home/wwwroot/www”
115 ServerName “www.linuxprobe.com”
116
117 AllowOverride None
118 Require all granted
119
120
设置SELinux的安全上下文权限
基于端口号
能可以让用户通过指定的端口号来访问服务器上的网站资源
分别在/home/wwwroot中创建用于保存不同网站数据的两个目录,并向其中分别写入网站的首页文件
[root@linuxprobe ~]# mkdir -p /home/wwwroot/6111
[root@linuxprobe ~]# echo “port:6111” > /home/wwwroot/6111/index.html
编辑httpd服务配置文件 先加端口再修改配置文件
[root@linuxprobe ~]# vim /etc/httpd/conf/httpd.conf
43 Listen 6111
44 Listen 6222
113
114 DocumentRoot “/home/wwwroot/6111”
115 ServerName www.linuxprobe.com
116
117 AllowOverride None
118 Require all granted
119 120
设置SELinux安全上下文
手动添加端口号-?
[root@linuxprobe ~]# semanage port -l | grep http 先查看默认的http端口号
[root@linuxprobe ~]# semanage port -a -t http_port_t -p tcp 6111
[root@linuxprobe ~]# semanage port -a -t http_port_t -p tcp 6222
重启服务一波 ok
Apache的访问控制
基于源主机名、源IP地址或源主机上的浏览器特征等信息对网站上的资源进行访问控制
文件传输协议
vsftp服务程序
匿名开放模式 路径: /var/ftp
本地用户模式 路径: 对应用户的家目录

vsftpd服务程序所在的目录中默认存放着两个名为“用户名单”的文件(ftpusers和user_list),只要里面写有某位用户的名字,就不再允许这位用户登录到FTP服务器上
[root@linuxprobe ~]# cat /etc/vsftpd/user_list 删除root
[root@linuxprobe ~]# cat /etc/vsftpd/ftpusers 删除root
开启SELinux域中对FTP服务的允许策略
[root@linuxprobe ~]# getsebool -a | grep ftp
[root@linuxprobe ~]# setsebool -P ftpd_full_access=on
虚拟用户模式 路径: 映射用户的家目录
RHEL 7 Day 13_第1张图片
即使被黑客破解了,也不能登录
第1步:创建用于进行FTP认证的用户数据库文件
加密
第2步:创建vsftpd服务程序用于存储文件的根目录以及虚拟用户映射的系统本地用户
[root@linuxprobe ~]# useradd -d /var/ftproot -s /sbin/nologin virtual
[root@linuxprobe ~]# ls -ld /var/ftproot/
drwx------. 3 virtual virtual 74 Jul 14 17:50 /var/ftproot/
[root@linuxprobe ~]# chmod -Rf 755 /var/ftproot/
第3步:建立用于支持虚拟用户的PAM文件
PAM(可插拔认证模块)是一种认证机制;通过一些动态链接库和统一的API把系统提供的服务与认证方式分开,使得系统管理员可以根据需求灵活调整服务程序的不同认证方式
第4步:在vsftpd服务程序的主配置文件中通过pam_service_name参数将PAM认证文件的名称修改为vsftpd.vu,PAM作为应用程序层与鉴别模块层的连接纽带,可以让应用程序根据需求灵活地在自身插入所需的鉴别功能模块。当应用程序需要PAM认证时,则需要在应用程序中定义负责认证的PAM配置文件,实现所需的认证功能。
第5步:为虚拟用户设置不同的权限
第6步:设置SELinux域允许策略,然后使用虚拟用户模式登录FTP服务器
简单文件传输协议
简单文件传输协议(Trivial File Transfer Protocol,TFTP),采用的是UDP协议,占用的端口号为69
TFTP服务是使用xinetd服务程序来管理的,xinetd服务可以用来管理多种轻量级的网络服务,而且具有强大的日志功能
TFTP的根目录为/var/lib/tftpboot
RHEL 7 Day 13_第2张图片
实验
[root@linuxprobe ~]# yum install tftp-server tftp
[root@linuxprobe ~]# vim /etc/xinetd.d/tftp

你可能感兴趣的:(学习)