一、http介绍
web服务是一种应用层的服务,是一种超文本标记语言。HTML是一种纯文本的文本信息,通过所谓的标签来规范所要显示的内容格式,在客户端通过浏览器可以对HTML及多媒体资源进行解析,然后呈现在各个终端上。HTML的格式如下:
<html> <head> <title>title</title> </head> <body> <h1>内容</h1> <h2>内容</h2> </body> </html>
http协议是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。
二、http的请求处理过程
1、建立连接:接收或拒绝连接请求
2、接收请求:接收客户端请求报文中对某资源的一次请求的过程
Web访问响应模型(Web I/O)
(1)单进程I/O模型:启动一个进程处理用户请求,而且一次只处理一个,多个请求被串行响应
(2)多进程I/O模型:并行启动多个进程,每个进程响应一个连接请求
(3)复用I/O结构:启动一个进程,同时响应N个连接请求
实现方法:多线程模型和事件驱动
多线程模型:一个进程生成N个线程,每线程响应一个连接请求
事件驱动:一个进程处理N个请求
(4)复用的多进程I/O模型:启动M个进程,每个进程响应N个连接请求,同时接收M*N个请求
3、处理请求:服务器对请求报文进行解析,并获取请求的资源及请求方法等相关信息,根据方法,资源,首部和可选的主体部分对请求进行处理
元数据:请求报文首部,格式如下:
<method> <URL> <VERSION>
4、访问资源:服务器获取请求报文中请求的资源web服务器,即存放了web资源的服务器,负责向请求者提供对方请求的静态资源,或动态运行后生成的资源
资源放置于本地文件系统特定的路径:DocRoot
DocRoot /var/www/html
web服务器资源路径映射方式:
(a) docroot
(b) alias
(c) 虚拟主机docroot
(d) 用户家目录docroot
5、构建响应报文:一旦Web服务器识别除了资源,就执行请求方法中描述的动作,并返回响应报文。响应报文中 包含有响应状态码、响应首部,如果生成了响应主体
的话,还包括响应主体。
(1)响应实体:如果事务处理产生了响应主体,就将内容放在响应报文中回送过去。响应报文中通常包括:
描述了响应主体MIME类型的Content-Type首部
描述了响应主体长度的Content-Length实际报文的主体内容
(2)URL重定向:web服务构建的响应并非客户端请求的资源,而是资源另外一个访问路径
永久重定向:http://www.360buy.com
临时重定向:http://www.taobao.com
(3)MIME类型:
Web服务器要负责确定响应主体的MIME类型。多种配置服务器的方法可将MIME类型与资源管理起来
魔法分类:Apache web服务器可以扫描每个资源的内容,并将其与一个已知模式表(被称为魔法文件)进行匹配,以决定每个文件的MIME类型。这样做可能比较
慢,但很方便,尤其是文件没有标准扩展名时。
显式分类:可以对Web服务器进行配置,使其不考虑文件的扩展名或内容,强制特定文件或目录内容拥有某个MIME类型。
类型协商: 有些Web服务器经过配置,可以以多种文档格式来存储资源。在这种情况下,可以配置Web服务器,使其可以通过与用户的协商来决定使用哪种格式
(及相关的MIME类型)"最好"。
6、发送响应报文
Web服务器通过连接发送数据时也会面临与接收数据一样的问题。服务器可能有很多条到各个客户端的连接,有些是空闲的,有些在向服务器发送数据,还有一些在
向客户端回送响应数据。服务器要记录连接的状态,还要特别注意对持久连接的处理。对非持久连接而言,服务器应该在发送了整条报文之后,关闭自己这一端的连
接。对持久连接来说,连接可能仍保持打开状态,在这种情况下,服务器要正确地计算ContentLength首部,不然客户端就无法知道响应什么时候结束了。
7、记录日志
最后,当事务结束时,Web服务器会在日志文件中添加一个条目,来描述已执行的事务
三、http的功能特性
1、虚拟主机:基于IP、Port、FQDN的虚拟主机
2、CGI:Common Gateway Interface,通用网关接口
3、反向代理
4、负载均衡
5、路径别名
6、丰富的用户认证机制,如basic和digest
7、支持第三方模块
四、http的配置文件
配置文件:
主配置文件:/etc/httpd/conf/httpd.conf
分段配置文件:/etc/httpd/conf.d/*.conf
服务脚本:
/etc/rc.d/init.d/httpd
脚本配置文件:
/etc/sysconfig/httpd
站点网页文档根目录:
/var/www/html
模块文件路径:
/etc/httpd/modules
/usr/lib64/httpd/modules
主程序文件:
/usr/sbin/httpd(prefork)
/usr/sbin/httpd.worker(worker)
/usr/sbin/httpd.event(event)
主进程文件:
/etc/httpd/run/httpd.pid
日志文件目录:
/var/log/httpd
access_log: 访问日志
error_log:错误日志
帮助文档包:
httpd-manual
五、实验
实验1:在centos7安装rpm包的httpd并测试
1、使用yum安装httpd
yum -y install httpd
2、启动httpd
systemctl start httpd
3、编辑主页文件并使用 curl 测试
vim /var/www/html/index.html <html> <head> <title>Hello MuMu</title> </head> <body> <h1>Welcome to mumu.com</h1> </body> </html>
curl http://172.18.254.192/
注:测试前一定要关闭防火墙和selinux,否则会出现以下错误。
实验2:实现基于ip的访问控制
实现白名单
1、编辑配置文件
vim /etc/httpd/conf/httpd.conf <Directory "/var/www/html"> <RequireAll> Require all granted Require not ip 172.18.254.191 </RequireAll> </Directory>
注:把/etc/httpd/conf/httpd.conf文件中<Directory "/var/www/html">以下这一行注释掉,这句话意思是允许所有访问。
2、测试
注:别忘了把/etc/httpd/conf.d目录下的welcome.conf修改名字,否则会显示如下内容,不显示403错误。修改完成后,重启服务。
实现黑名单
1、编辑配置文件
vim /etc/httpd/conf/httpd.conf <Directory "/var/www/html"> <RequireAny> Require ip 172.18.254.191 </RequireAny> </Directory>
2、检查语法是否有错误,并重启服务
httpd -t systemctl restart httpd
3、本机IP测试
curl http://172.18.254.192/
实验3:基于用户的访问控制
质询:(WWW-Authenticate)服务器用401状态拒绝客户端请求,说明需要用户提供用户名和密码,弹出对话框。
认证:(Authorization)客户端用户填入账号和密码后再次发请求至服务器;认证通过,则请求授权。
http 协议支持的认证方式:basic 基本认证和digest 摘要认证。
basic 认证机制的实现
(1)定义安全域
vim /etc/httpd/conf/httpd.conf <Directory "/var/www/html/admin"> AllowOverride none .htaccess 文件无效 AuthType Basic http协议认证机制 AuthName "Please login" 用户登录标题内容 AuthUserfile "/etc/httpd/conf/.htpasswd" 用户存放目录位置 Require user mumu wuwu </Directory>
创建测试文件和路径
创建用户文件
使用火狐进行测试
使用谷歌进行测试
Require valid-user:所有位于AuthUserFile文件中定义的用户都允许登录;
Require user1 user2 user3 ...:仅允许user1,user2 等出现AuthUserFile文件中定义的特定几个用户登录,这些用户为虚拟用户,即非系统用户。
(2)提供用户的账号文件
htpasswd 命令用于维护此文件
htpasswd [-c] [-m] [-D] passwdfile username
-c:添加第一用户时创建此文件;
-m:以md5格式加密用户密码存放;
-s:以sha格式加密用户密码存放;
-D:删除指定用户
htpasswd -b -c -m /etc/httpd/conf/.htpasswd mumu centos htpasswd -b -m /etc/httpd/conf/.htpasswd wuwu centos
(3)组认证
<Directory "/var/www/html/admin"> Options indexes 只允许index认证访问 AllowOverride none 允许对应的配置网页路径访问 AuthType Basic 认证类型是basic AuthName "Please login" 认证名称:Please login AuthUserfile "/etc/httpd/conf/.htpasswd" 保存用户密码文件路径 AuthGroupfile "/etc/httpd/conf/.htgroup" 保存组文件路径 Require group mumuzhijia 允许组mumuzhijia认证访问 </Directory>
创建组文件
组文件:每行定义一个组,格式
Grp_Name:User1 User2 ...
测试
一个物理器可以服务于多个站点,每个站点可通过一个或多个虚拟主机来实现。
httpd 三种类型的虚拟主机:基于IP、基于port、基于域名(fqdn)。
注:开启虚拟主机需要首先关闭 'Main' server 即中心主机,方法:注释 DocumentRoot 指令即可。
定义虚拟主机的方法:
虚拟主机的配置方法:
<VirtualHost IP:PORT> ServerName FQDN DocumentRoot “/path" </VirtualHost>
实验4:基于端口的访问控制
vim /etc/httpd/conf.d/vhost.conf Listen 8080 Listen 9090 <VirtualHost *:8080> 允许访问本机的所有8080端口 DocumentRoot "/app/website1" 网页位置 <Directory "/app/website1"> 授权目录下的内容 Require all granted </Directory> 封装 定义 </VirtualHost> <VirtualHost *:9090> DocumentRoot "/app/website2" <Directory "/app/website2"> Require all granted </Directory> </VirtualHost>
创建测试文件
使用httpd -M 是否有一下内容:
测试
实验5:基于ip地址访问
添加IP地址
编辑配置文件
vim /etc/httpd/conf.d/vhost.conf <VirtualHost 172.18.254.193:80> DocumentRoot "/app/website1" <Directory "/app/website1"> Options None AllowOverride None Require all granted </Directory> </VirtualHost> <VirtualHost 172.18.254.194:80> DocumentRoot "/app/website2" <Directory "/app/website2"> Options None AllowOverride None Require all granted </Directory> </VirtualHost>
添加IP地址
ifconfig ens34:0 192.168.153.17/24 ifconfig ens34:1 192.168.153.27/24
检查语法是否有错误,并重启服务
测试
实验6:基于port的访问控制
vim /etc/httpd/conf.d/vhost.conf listen 8080 listen 9090 <VirtualHost *:8080> DocumentRoot "/app/website1" <Directory "/app/website1"> Options None AllowOverride None Require all granted </Directory> </VirtualHost> <VirtualHost *:9090> DocumentRoot "/app/website2" <Directory "/app/website2"> Options None AllowOverride None Require all granted </Directory> </VirtualHost>
测试
注:httpd要监听这里指明的所有端口
实验7:混用IP和port的访问控制
vim /etc/httpd/conf.d/vhost.conf
<VirtualHost 172.18.254.195:80>
DocumentRoot "/app/website1"
<Directory "/app/website1">
Options None
AllowOverride None
Require all granted
</Directory>
</VirtualHost>
<VirtualHost 172.18.254.196:80>
DocumentRoot "/app/website2"
<Directory "/app/website2">
Options None
AllowOverride None
Require all granted
</Directory>
</VirtualHost>
测试
实验8:基于域名的访问
vim /etc/httpd/conf.d/vhost.conf <VirtualHost *:80> ServerName www.mumu.com DocumentRoot "/app/website1" CustomLog "logs/www.mumu.com_access_log" combined <Directory "/app/website1"> Options None AllowOverride None Require all granted </Directory> </VirtualHost> <VirtualHost 172.18.254.196:80> ServerName bbs.mumu.com DocumentRoot "/app/website2" CustomLog "logs/bbs.mumu.com_access_log" combined <Directory "/app/website2"> Options None AllowOverride None Require all granted </Directory> </VirtualHost>
修改
修改Windows的hosts文件
测试
注:任意目录下的页面只有显式授权才能被访问
实验9:实现https
1、安装mod_ssl
yum -y install mod_ssl
2、创建证书所需的文件
cd /etc/pki/CA touch index.txt echo 00 > serial
3、生成私钥,私钥的文件名与存放位置都要和配置文件的设置相匹配
(umask 066;openssl genrsa -out private/cakey.pem 4096)
4、生成对应的公钥
openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3650
注:如果不相同,则根CA无法完成对其签名。
5、创建所需的目录
mkdir /etc/httpd/conf.d/ssl cd /etc/httpd/conf.d/ssl
6、生成httpd的私钥
(umask 066;openssl genrsa -out httpd.key 1024)
7、生成httpd公钥
openssl req -new -key httpd.key -out httpd.csr
8、签名httpd公钥,期限设一年
openssl ca -in httpd.csr -out httpd.crt -days 365
注:之后选择yes或no的直接yes回车
9、复制CA到指定目录
cp /etc/pki/CA/cacert.pem .
10、编辑CA配置文件
vim /etc/httpd/conf.d/ssl.conf SSLCertificateFile /etc/httpd/conf.d/ssl/httpd.crt SSLCertificateKeyFile /etc/httpd/conf.d/ssl/httpd.key SSLCACertificateFile /etc/httpd/conf.d/ssl/cacert.pem
11、配置httpd配置文件
vim /etc/httpd/conf.d/vhost.conf <VirtualHost *:443> ServerName www.mumu.com DocumentRoot "/app/website1" CustomLog "logs/www.mumu.com_access_log" combined <Directory "/app/website1"> Require all granted </Directory> </VirtualHost>
12、测试
实验:基于lamp搭建WordPress blog
1、安装
yum -y install httpd php mariadb-server php-mysql
2、关闭防火墙和selinux
systemctl stop firewalld setenforce 0
3、编辑httpd配置文件
vim /etc/httpd/conf.d/vhost.conf <VirtualHost *:80> ServerName blog.mumu.com DocumentRoot "/app/blog/htdocs" CustomLog "logs/blog.mumu.com_access_log" combined <Directory "/app/blog/htdocs"> Require all granted </Directory> </VirtualHost>
4、启动httpd服务
systemctl restart httpd
5、编辑/etc/my.cnf文件
vim /etc/my.cnf [mysqld] ……skip_name_resolve
6、启动mariadb服务
systemctl restart mariadb mkdir -pv /app/blog
7、解压并创建软链接
tar xvf wordpress-4.9.4-zh_CN.tar.gz -C /app/blog/ mv wordpress wordpress-4.9.4 ln -sv wordpress-4.9.4 htdocs
8、添加特殊权限
cd /app/blog/ setfacl -m u:apache:rwx htdocs/
9、在数据库创建wpdb数据库,并给予所有权限
MariaDB [(none)]> create database wpdb; MariaDB [(none)]> grant all on wpdb.* to 'wpuser'@'192.168.153.%' identified by 'wppass';
10、编辑windows的hosts
win+r 打开运行:notepad C:\Windows\System32\drivers\etc\hosts 172.18.254.192 www.mumu.com bbs.mumu.com blog.mumu.com
11、编辑Linux的hosts
vim /etc/hosts 172.18.254.192 www.mumu.com bbs.mumu.com blog.mumu.com
12、在浏览器输入域名blog.mumu.com开始安装。
1
2
3
4
5
登录成功之后,WordPress blog搭建成功。