RHEL7安装Apache



OS Version: RHEL7.9

安装apache

yum install httpd -y

启动和关闭

# 重新启动
systemctl restart httpd

# 启动服务
systemctl start httpd

# 开机自启
systemctl enable httpd

查看启动结果

访问http://ip 就可以看到示例页面

网站默认目录

# 进入网站目录
cd /var/www/html

修改Apache配置文件

修改网站默认目录

# 新建目录
mkdir -p /home/wwwroot
# 编辑配置文件
vim /etc/httpd/conf/httpd.conf

# 快速进入120行
:120

# 修改DocumentRoot 参数,默认值是/var/www/html,修改为/home/wwwroot

# 同时还要修改127行和134行 的参数<Directory "/var/www/">修改为/home/wwwroot/
修改 127行 <Directory "/home/wwwroot">
修改134行 <Directory "/home/wwwroot">

# 修改完成后要重启httpd服务
systemctl restart httpd

查看目录对应的SELinux安全上下文的值

# 命令1
## ls命令中“-Z”参数用于查看文件的安全上下文值,而“-d”参数代表对象是个文件夹
ls -Zd /var/www/html

# 查看/var/www/html目录对应的SELinux安全上下文的值
ls -ldz /var/www/html
## 打印结果: 安全上下文的值是: httpd_sys_content_t
drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html

# 查看/home/wwwroot目录对应的SELinux安全上下文的值
ls -ldz /home/wwwroot
## 打印结果: 安全上下文的值是:home_root_t
drwxr-xr-x. root root unconfined_u:object_r:home_root_t:s0 /home/www/html

## 将httpd的默认目录修改为/home/wwwroot后,安全上下文不匹配,所以无法访问该目录下的文件

临时关闭SELinux,确认是否安全上下文的原因

# 临时关闭SELinux
setenforce 0

# 访问http://ip,查看是否正常访问

# 如果正常访问,可以确定就是SELinux的安全上下文的原因

# 开启SELinux
setenforce 1

修改/home/wwwroot目录的安全上下文

# 修改目录的安全上下文的值
## SELinux 中不可以加目录后的/
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot
## -a 是修改的意思
## -t httpd_sys_content_t 是要修改安全上下文的值为 httpd_sys_content_t
## /home/wwwroot 是要修改的目录

# 修改目录下所有文件的安全上下文
semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/*

# 立即生效目录的SELinux策略
restorecon -Rv /home/wwwroot

# 这时候再打开http://ip 就可以正常访问了

个人用户主页功能

1修改跟人用户主页配置

在httpd服务程序中,默认没有开启个人用户主页功能。为此,我们需要编辑下面的配置文件

vim /etc/httpd/conf.d/userdir.conf

然后在第17行的UserDir disabled参数前面加上井号(#),表示让httpd服务程序开启个人用户主页功能;

 # 注释掉17行
17 # UserDir disabled
# 修改

同时再把第24行的UserDir public_html参数前面的井号(#)去掉(UserDir参数表示网站数据在用户家目录中的保存目录名称,即public_html目录)。最后,在修改完毕后记得保存。

 # 取消注释24行
24 UserDir public_html

2在home下的用户目录创建public

# 切换到user1
su - user1
# 为user1创建public_html
mkdir public_html
# 创建index.html文件
echo "这是user1的主页" > public_html/index.html
# 为/home/user1设置755权限
chmod -Rf /home/user1

3重启httpd服务

systemctl restart httpd

4设置SELinux安全策略条目

查看httpd的安全策略条目

getsebool -a | grep httpd
## -a 必须加-a参数查看
## 打印结果
httpd_enable_homedirs --> off

设置httpd的安全策略条目

setsebool -P httpd_enable_homedirs=on
## -P 设置

再次查看http://ip 就可以访问到了

开启伪静态

# 如果是为用户个人主页设置,编辑子配置文件
vim /etc/httpd/conf.d/userdir.conf

# 如果是为主站设置,编辑主配置文件
vim /etc/httpd/conf/httpd.conf

# 添加伪静态功能
注释 AllowOverride None
在<Directory/> </Directory> 标签中开启伪静态
AllowOverride All

为网站添加密码认证

生成密码数据库

先使用htpasswd命令生成密码数据库。-c参数表示第一次生成;后面再分别添加密码数据库的存放文件,以及验证要用到的用户名称(该用户不必是系统中已有的本地账户)。

[root@linuxprobe ~]# htpasswd -c /etc/httpd/passwd webuser
New password:此处输入用于网页验证的密码
Re-type new password:再输入一遍进行确认
Adding password for user linuxprobe

编辑认证配置

把第31~37行的参数信息修改成下列内容,其中井号(#)开头的内容为添加的注释信息,可将其忽略。随后保存并退出配置文件,重启httpd服务程序即可生效。

[root@linuxprobe ~]# vim /etc/httpd/conf.d/userdir.conf
………………省略部分输出信息………………
27 #
28 # Control access to UserDir directories. The following is an example
29 # for a site where these directories are restricted to read-only.
30 #
31 <Directory "/home/*/public_html">
#设置伪静态
32 AllowOverride all
#刚刚生成出的密码验证文件保存路径
33 authuserfile "/etc/httpd/passwd"
#当用户访问网站时的提示信息
34 authname "私人网站,需要认证才能访问"
#验证方式为口令模式
35 authtype basic
#访问网站时需要验证的用户名称
36 require user webuser
37 </Directory>

# 重启httpd服务
[root@linuxprobe ~]# systemctl restart httpd