1. 前言
本文主要讲解如何在CentOS8或RHEL8上安装带mod_ssl和mod_http2模块的Apache。如何安装mod_ssl的RHEL8/CentOS 8?如何在RHEL8或CentOS8上安装mod_http2 ?本文将讨论如何安装带有mod_ssl和mod_http2模块的Apache web服务器。Apache是Apache软件基金会开发的开源web服务器。web服务器(HTTP服务器)是一种网络服务,用于通过超文本传输协议(HTTP)在web上向客户机提供内容。
在Red Hat Enterprise 8 (RHEL 8)中,Apache HTTP服务器已更新到版本2.4.33,并具有以下新特性。
- 预配置多处理模块(MPM)
- suexec允许用户使用的最小UID和GID现在分别是1000和500 (RHEL 7 httpd使用100和100)。
- 对于设置httpd服务的环境变量,
/etc/sysconfig/httpd
不再是受支持的接口 - 现在通过
mod_http2
包支持HTTP/2。 - 新增模块:
mod_proxy_uswsgi
、mod_proxy_hcheck
、mod_proxy_fdpass
、mod_cache_socache
、mod_md
。 - 新的子包
httpd-filesystem
拥有目录。 - 新的
httpd-init.service
。服务替换了%post script
来创建自签名的mod_ssl
keypair。 mod_auth_kerb
模块已经被mod_auth_gssapi
模块所取代。
2. 在RHEL8或者CentOS8系统上安装Apache
RHEL8或CentOS8中的Apache Web服务器包称为httpd
。此包及其工具通过应用程序流存储库分发。使用该命令在RHEL8或CentOS8上安装httpd模块。
sudo yum install @httpd
执行输出:
Updating Subscription Management repositories.
Updating Subscription Management repositories.
Last metadata expiration check: 0:43:01 ago on Sat 29 Dec 2018 09:52:44 AM EAT.
Dependencies resolved.
Package Arch Version Repository Size
Installing group/module packages:
httpd x86_64 2.4.35-6.el8+2089+57a79027 rhel-8-for-x86_64-appstream-beta-rpms 1.4 M
httpd-filesystem noarch 2.4.35-6.el8+2089+57a79027 rhel-8-for-x86_64-appstream-beta-rpms 32 k
httpd-tools x86_64 2.4.35-6.el8+2089+57a79027 rhel-8-for-x86_64-appstream-beta-rpms 99 k
mod_ssl x86_64 1:2.4.35-6.el8+2089+57a79027 rhel-8-for-x86_64-appstream-beta-rpms 127 k
mod_http2 x86_64 1.11.3-1.el8+2087+db8dc917 rhel-8-for-x86_64-appstream-beta-rpms 156 k
Installing dependencies:
apr x86_64 1.6.3-8.el8 rhel-8-for-x86_64-appstream-beta-rpms 125 k
apr-util x86_64 1.6.1-6.el8 rhel-8-for-x86_64-appstream-beta-rpms 105 k
redhat-logos-httpd noarch 80.5-1.el8 rhel-8-for-x86_64-baseos-beta-rpms 24 k
Installing weak dependencies:
apr-util-bdb x86_64 1.6.1-6.el8 rhel-8-for-x86_64-appstream-beta-rpms 25 k
apr-util-openssl x86_64 1.6.1-6.el8 rhel-8-for-x86_64-appstream-beta-rpms 27 k
Installing module profiles:
httpd/default
Enabling module streams:
httpd 2.4
Transaction Summary
Install 10 Packages
Total download size: 2.1 M
Installed size: 5.7 M
Is this ok [y/N]: y
这将安装以下httpd包。
- httpd: Apache HTTP web服务器。
- httpd-filesystem: 包含Apache HTTP服务器的基本目录布局,包括目录的正确权限。
- httpd-tools: 包含可以与Apache HTTP服务器一起使用的工具
- mod_http2: Apache上的2个协议(h2+h2c)
- mod_ssl: 通过安全套接字层(SSL)和传输层安全性(TLS)协议为Apache Web服务器提供强大的加密。
- 以及其它的依赖关系 – apr*
默认情况下,httpd服务从以下位置读取配置。
/etc/httpd/conf/httpd.conf – 这是主要的httpd配置文件。
/etc/httpd/conf.d/ – 这是主配置文件中包含的配置文件的辅助目录。您可以将类似于VirtualHosts的配置文件放在这个目录中。
/etc/httpd/conf.modules.d/ – 包含加载RHEL中打包的动态模块的配置文件。首先处理此目录中的配置文件。
/usr/lib64/httpd/modules/ – 带有httpd模块的目录。
3. 在RHEL8或CentOS 8上管理httpd服务
本节将描述如何管理Apache HTTP服务状态——启动、停止、重启和检查当前状态。
3.1 开启httpd服务:
sudo systemctl start httpd.service
使用下面的命令,使httpd服务在启动时自动启动:
sudo systemctl enable httpd.service
或者
使用一条命令设置httpd服务开机自启动及立即启动。
sudo systemctl enable --now httpd.service
确认服务是否设置为开机启动。
sudo systemctl is-enabled httpd.service
enabled
3.2 停止httpd服务
要停止正在运行的httpd服务,请输入以下命令:
sudo systemctl stop httpd.service
要防止服务在启动时自动启动,请键入:
sudo systemctl disable httpd.service
3.3 重启httpd服务
有两个重新启动httpd服务的选项。
-
停止正在运行的httpd服务,并立即重新启动它—这在安装或删除动态加载的模块(如PHP)之后非常有用。
sudo systemctl restart httpd.service
-
重新加载配置而不影响活动请求—正在运行的httpd服务将只重新加载其配置文件,当前正在处理的所有请求将继续使用旧的配置。
sudo systemctl reload httpd.service
要检查配置中可能出现的错误,输入:
sudo apachectl configtest
Syntax OK
如果配置文件没有错误,您应该获得Syntax OK
的输出结果。
4. 在RHEL8或者CentOS8系统上加载SSL模块
我们安装了mod_ssl
模块,但是在使用它之前,必须使用LoadModule
指令加载模块。
要加载mod_ssl DSO
,请在httpd.conf
配置文件的末尾添加下面一行。
LoadModule ssl_module modules/mod_ssl.so
见下面截图。
加载模块后重新启动Web服务器以重新加载配置。
sudo systemctl restart httpd
默认的SSL配置文件/etc/httpd/conf.d/ssl.conf
。例如,您可以通过修改这个文件中的SSL Protocol指令来禁用SSL版本2和SSL版本3。
SSLProtocol all -SSLv2 -SSLv3
下面一行将禁用所有的SSL和TLS协议除了TLS 1和以上
SSLProtocol -all +TLSv1 +TLSv1.1 +TLSv1.2
更改之后重新启动Apache守护进程。
sudo systemctl restart httpd
要检查启用或禁用了哪些版本的SSL和TLS,可以使用openssl s_client -connect
命令。openssl s_client -connect
命令。openssl s_client -connect hostname:port -protocol
openssl s_client -connect <hostname>:<port> -<protocol>
可选的协议-ssl2, -ssl3,-tls1,-tls1_1,-tls1_2
等等。
查看以下案例
# Test if SSLv3 is enabled
openssl s_client -connect localhost:443 -ssl3
# Test if TLSv1.2 is enable openssl s_client -connect localhost:443 -tls1_2
输出类似的结果:
# openssl s_client -connect localhost:443 -tls1_2
CONNECTED(00000004)
depth=1 C = US, O = Unspecified, OU = ca-4688871391028164607, CN = rhel8.local, emailAddress = root@rhel8.local
verify error:num=19:self signed certificate in certificate chain
---
Certificate chain
0 s:C = US, O = Unspecified, CN = rhel8.local, emailAddress = root@rhel8.local
i:C = US, O = Unspecified, OU = ca-4688871391028164607, CN = rhel8.local, emailAddress = root@rhel8.local
1 s:C = US, O = Unspecified, OU = ca-4688871391028164607, CN = rhel8.local, emailAddress = root@rhel8.local
i:C = US, O = Unspecified, OU = ca-4688871391028164607, CN = rhel8.local, emailAddress = root@rhel8.local
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=C = US, O = Unspecified, CN = rhel8.local, emailAddress = root@rhel8.local
issuer=C = US, O = Unspecified, OU = ca-4688871391028164607, CN = rhel8.local, emailAddress = root@rhel8.local
.......
配置SSL密钥和证书的指令如下:
SSLCertificateFile /etc/pki/tls/certs/server.crt
SSLCertificateKeyFile /etc/pki/tls/private/server.key
配置防火墙
如果正在运行firewalld服务,请允许端口80和443。
sudo firewall-cmd --add-service={http,https} --permanent
success
sudo firewall-cmd --reload
success
firewall-cmd --list-services
cockpit dhcpv6-client http https ssh
5. 在RHEL8或者CentOS8系统上加载HTTP/2模块- mod_http2
通过加载mod_http2模块来支持HTTP/2
LoadModule http2_module modules/mod_http2.so
也添加下面的协议指令
Protocols h2 h2c http/1.1
协议指令参数的含义:
h2 – 指示Apache在SSL/TLS上支持HTTP/2协议
h2c – 指示Apache通过TCP支持HTTP/2
http/1.1 – 如果客户端不接受HTTP/2,那么通过HTTP/1.1服务请求
重新启动Apache web服务器以重新加载配置。
sudo systemctl restart httpd
6. 在RHEL8或者CentOS8系统上设置虚拟主机
Apache HTTP服务器有一个内置的虚拟主机,允许根据请求的IP地址、主机名或端口提供信息。将您的虚拟主机配置文件放在/etc/httpd/conf.d/
目录中。
举例:
sudo vim /etc/httpd/conf.d/example.conf
输出以下类似的结果:
<VirtualHost *:80>
ServerAdmin admin@example.com
DocumentRoot "var/www/html/example"
ServerName linuxrumen.com
ServerAlias www.linuxrumen.com
ErrorLog "/var/log/httpd/example-error_log"
CustomLog "/var/log/httpd/example-access_log" common
</VirtualHost>
ServerName必须是分配给承载站点的服务器的有效DNS名称。
重新启动httpd服务以激活新创建的虚拟主机。
sudo systemctl restart httpd
7. 总结
通过本文,您应该可以学习到如何在CentOS8或者RHEL8系统上安装和配置带mod_ssl和mod_http2模块的Apache httpd服务了吧?
评论前必须登录!
注册