- 配置文件全局介绍
-
(1)主配置文件:/etc/httpd/conf/httpd.conf
全局配置:Section 1: Global Environment 第33行
中心主机配置: Section 2: ‘Main’ server configuration 第246行
虚拟主机配置:Section 3: Virtual Hosts 第986行
(2)每一次修改配置文件之后,可以使用httpd -t检查配置文件是否错误,一般如果没有给ServerName值的话会报错,那么给一个IP作为ServerName的值
httpd -t #检查下配置文件的语法是否错误
(3)在全局配置段,可以修改其监听的端口, 修改监听的端口之后,只有重启服务才能生效,reload不能生效,只能restart
Listen 80 可以改为:Listen 8000
配置文件详细介绍
(超级重要必须掌握)1:设置监听的端口
(很重要)
在全局配置段,可以修改其监听的端口, 修改监听的端口之后,只有重启服务才能生效,reload不能生效,只能restart
Listen 80 可以改为:Listen 80002:持久连接
由于web服务的连接是:基于一个TCP的虚连接,http事务可重复执行多次。例如我们打开https://www.taobao.com,首先返回的是首页的HTML骨架资源,再返回的是CSS级联样式表资源,最后返回的是JavaScript代码资源。TCP连接建立后,每个资源获取完成后不全断开连接,而是继续等待其他资源请求的进行
KeepAlive On 或 Off :设置TCP保持连接关闭或开启
KeepAliveTimeout 15 :设置保持连接的超时时长
MaxKeepAliveRequests 100 : 设置最大保持连接数量3:MPM机制(多处理模块机制)
(很重要)
httpd-2.2不支持同时编译多个MPM模块,所以只能编译选定要使用的那个模块,CentOS 6的rpm包为此专门提供了三个程序文件,httpd(prefork),httpd.worker,httpd.event,分别用于实现对不同的MPM机制的支持。
当httpd启动时候,可以使用 ps aux | awk '/httpd$/{print $11}' 命令查看当前httpd是以哪一种机制运行的,如果是/usr/sbin/httpd,那么就是以prefork模式运行的,如果是/usr/sbin/httpd.worker,那么就是以worker模式运行的,如果是/usr/sbin/httpd.event,那么就是以event模式运行的。
使用 httpd -l 命令可以查看编译的核心模块
使用 httpd -M 查看静态编译及动态编译的模块
在配置文件中可以配置prefork模式和worker模式的属性信息
<IfModule prefork.c>
StartServers 8
MinSpareServers 5
MaxSpareServers 20
ServerLimit 256
MaxClients 256
MaxRequestsPerChild 4000
</IfModule>
<IfModule worker.c>
StartServers 4
MaxClients 300
MinSpareThreads 25
MaxSpareThreads 75
ThreadsPerChild 25
MaxRequestsPerChild 0
</IfModule>4:启用或禁用模块(DSO)
(很重要)
LoadModule <模块名> <模块相对路径>
例如:LoadModule auth_basic_module modules/mod_auth_basic.so
这里的auth_basic_module是模块名,modules/mod_auth_basic.so是模块文件的路径,如果模块前面没有路径,表示启用相关模块
模块的完全路径是:/etc/httpd/modules/*5:定义中心主机
(重要)
指定DocumentRoot(这是中心主机的站点根目录,中心主机的根站点目录可以更换)
例如:DocumentRoot "/var/www/html"
可以修改为其他的路径:DocumentRoot "/app/www"
:基于用户的访问认证安全机制
有两种认证的安全机制:
basic:明文
digest:消息摘要认证
1:basic 认证
(1)在Location的访问认证中设置
基于单个用户进行认证
<Location /server-info>
SetHandler server-info
AuthType Basic
AuthName "请求输入你的用户名和密码"
AuthUserFile "/etc/httpd/conf/.htpasswd"
Require user yhy
</Location>
如果让/etc/httpd/conf/.htpasswd中的用户都可以登入,需要修改最后一行指令
<Location /server-info>
SetHandler server-info
AuthType Basic
AuthName "请求输入你的用户名和密码"
AuthUserFile "/etc/httpd/conf/.htpasswd"
# 修改下面这一行指令
Require valid-user
</Location>
(2)如何创建虚拟用户文件
使用命令 htpasswd 进行创建
例如:htpasswd -m -c /etc/httpd/conf/.htpasswd yhy
htpasswd的选项说明:
-c:自动创建指定的用户文件
-m:MD5格式化加密
-s:sha格式加密
-D:删除指定用户
(3)还可以基于用户组进行认证
基于组认证
<Location /server-info>
SetHandler server-info
AuthType Basic
AuthName "请求输入你的用户名和密码"
AuthUserFile "/etc/httpd/conf/.htpasswd"
AuthGroupFile "/etc/httpd/conf/.htgroup"
Require group my_group
</Location>
创建用户账号
htpasswd -m -c /etc/httpd/conf/.htpasswd yhy1
htpasswd -m -c /etc/httpd/conf/.htpasswd yhy2
htpasswd -m -c /etc/httpd/conf/.htpasswd yhy3
创建组账号
编辑/etc/httpd/conf/.htpasswd文件,将创建的用户添加到组里面
my_group: yhy yhy1 yhy2 yhy3