Web服務器軟件安裝順序:Mysql -->Apache(httpd) --> PHP
Apache下載地址:http://www.apache.org/dist/httpd/
解壓后進入解壓目錄,執(zhí)行:
./configure --prefix=/home/apache --enable-so --with-mysql=/home/mysql --enable-track-vars --enable-mods-shared=all --enable-cache --enable-disk-cache --enable-mem-cache --enable-rewrite --with-mpm=worker
make
make install
至此,Apache主程序安裝完畢!Apache的主程序會被安裝在/home/apache/ 下
安裝完畢后,Apache并不會關機后自動啟動,需要手工進行一些設置:
先將apachectl這個文件復制到/etc/init.d下,并更名為httpd
cp /home/apache/bin/apachectl /etc/init.d/httpd
然后編輯此文件,kate /etc/init.d/httpd
并在#!/bin/sh下加入以下幾句
# add for chkconfig
# chkconfig: 2345 70 30
# descrīption: Activate/Deactive Apache Web Server
# processname: httpd
保存后退出。
2345是指apache的運行級別,即在2345這4種模式下都可以運行,234都是文本界面,5就是圖形界面X
70是指apache的啟動順序號,如果別的程序的啟動順序號比70小,比如34,65,則需要等這些程序都啟動以后,才啟動apache。建議將apache的啟動順序排在mysql之后!
30是指系統(tǒng)關閉時,apache的停止順序號。
最后執(zhí)行 chkconfig --add httpd ,將apache的自啟動文件加到rc.d下的對應目錄下,只有這樣,Linux才能正確完成開機自啟動。
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
為了優(yōu)化Apache的性能,我們需要對worker.c這個模塊進行配置。不同配置、不同流量的服務器需要有不同的設置方式,以達到性能最優(yōu)化!
kate /home/apache/conf/httpd.conf
在底部加入以下選項(需要在<VirtualHost> ……</VirtualHost>之前)
<IfModule worker.c>
ServerLimit 20
#服務器允許配置的進程數上限。這個指令和ThreadLimit結合使用設置了MaxClients最大允許配置的數值。任何在重啟期間對這個指令的改變都將被忽略,但對MaxClients的修改卻會生效。
ThreadLimit 200
#每個子進程可配置的線程數上限。這個指令設置了每個子進程可配置的線程數ThreadsPerChild上限。任何在重啟期間對這個指令的改變都將被忽略,但對ThreadsPerChild的修改卻會生效。默認值是"64".
StartServers 5
#服務器啟動時建立的子進程數,默認值是"3"。
MinSpareThreads 50
#最小空閑線程數,默認值是"75"。這個MPM將基于整個服務器監(jiān)視空閑線程數。如果服務器中總的空閑線程數太少,子進程將產生新的空閑線程。
MaxSpareThreads 250
# 設置最大空閑線程數。默認值是"250"。這個MPM將基于整個服務器監(jiān)視空閑線程數。如果服務器中總的空閑線程數太多,子進程將殺死多余的空閑線程。 MaxSpareThreads的取值范圍是有限制的。Apache將按照如下限制自動修正你設置的值:worker要求其大于等于 MinSpareThreads加上ThreadsPerChild的和
MaxClients 2000
# 允許同時伺服的最大接入請求數量(最大線程數量)。任何超過MaxClients限制的請求都將進入等候隊列。默認值是"400",16 (ServerLimit)乘以25(ThreadsPerChild)的結果。因此要增加MaxClients的時候,你必須同時增加 ServerLimit的值。
ThreadsPerChild 100
#每個子進程建立的常駐的執(zhí)行線程數。默認值是25。子進程在啟動時建立這些線程后就不再建立新的線程了。
MaxRequestsPerChild 10000
#設置每個子進程在其生存期內允許伺服的最大請求數量。到達MaxRequestsPerChild的限制后,子進程將會結束。如果MaxRequestsPerChild為"0",子進程將永遠不會結束。
#將MaxRequestsPerChild設置成非零值有兩個好處:
#1.可以防止(偶然的)內存泄漏無限進行,從而耗盡內存。
#2.給進程一個有限壽命,從而有助于當服務器負載減輕的時候減少活動進程的數量。
</IfModule>
為了加快客戶端的頁面讀取速度,我們需要安裝配置mod_deflate這個網頁壓縮模塊。該模塊已被Apache 2.x內置,不需要重新安裝,可直接在/home/apache/conf/httpd.conf里進行配置。
kate /home/apache/conf/httpd.conf
加入以下選項
#啟用mod_deflate這個網頁壓縮模塊
LoadModule deflate_module modules/mod_deflate.so
<IfModule mod_deflate.c>
#以下三句是啟用deflate的日志
#DeflateFilterNote ratio
#LogFormat '"%v %h %l %u %t "%r" %>s %b "%{Referer}i" "%{User-Agent}i"" (%{ratio}n)' deflate
#CustomLog logs/deflate_log deflate
#以上三句是啟用deflate的日志
<Location />
# 插入過濾器
SetOutputFilter DEFLATE
# Netscape 4.x 有一些問題...
BrowserMatch ^Mozilla/4 gzip-only-text/html
# Netscape 4.06-4.08 有更多的問題
BrowserMatch ^Mozilla/4\.0[678] no-gzip
# MSIE 會偽裝成 Netscape ,但是事實上它沒有問題
BrowserMatch \bMSIE !no-gzip !gzip-only-text/html
# 不壓縮圖片
SetEnvIfNoCase Request_URI \
\.(?:gif|jpe?g|png)$ no-gzip dont-vary
# 確保代理不會發(fā)送錯誤的內容
Header append Vary User-Agent env=!dont-vary
</Location>
</IfModule>
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
為了防止惡意用戶對Apache進行攻擊,我們需要安裝mod_security這個安全模塊
mod_security 1.9.x模塊的下載與安裝
建議使用1.9.x,因為2.x的配置指令與1.x完全不同,解壓后進入解壓目錄,執(zhí)行:
/home/apache/bin/apxs -cia mod_security.c
編譯完成后,/home/apache/modules下會生成一個mod_security.so文件
然后kate /home/apache/conf/httpd.conf
加入以下選項(如果沒有的話)
#啟用mod_security這個安全模塊
LoadModule security_module modules/mod_security.so (這一句通常會被自動加入)
<IfModule mod_security.c>
# 打開過濾引擎開關。如果是Off,那么下面這些都不起作用了。
SecFilterEngine On
# 把設置傳遞給字目錄
SecFilterInheritance Off
# 檢查url編碼
SecFilterCheckURLEncoding On
# 檢測內容長度以避免堆溢出攻擊
#SecFilterForceByteRange 32 126
# 日志的文件和位置。一定要先建立好目錄,否則apache重新啟動的時候會報錯。
SecAuditLog logs/audit_log
# debug的設置
#SecFilterDebugLog logs/modsec_debug_log
#SecFilterDebugLevel 1
#當匹配chmod,wget等命令的時候,重新定向到一個特殊的頁面,讓攻擊者知難而退
SecFilter chmod redirect:http://www.sina.com
SecFilter wget redirect:http://www.sina.com
#檢測POST數據,注意,請甚用這個開關,可能會導致一些post頁面無法訪問。詳細的信息,請察看www.modsecurity.org的文檔,其中有詳細的post編碼要求。
#SecFilterScanPOST Off
# 缺省的動作
SecFilterDefaultAction "deny,log,status:406"
# 重新定向用戶
#SecFilter xxx redirect:http://www.sina.com
# 防止操作系統(tǒng)關鍵詞攻擊
SecFilter /etc/*passwd
SecFilter /bin/*sh
# 防止double dot攻擊
SecFilter "\.\./"
# 防止跨站腳本(CSS)攻擊
SecFilter "<( |\n)*scrīpt"
# Prevent XSS atacks (HTML/Javascrīpt injection)
SecFilter "<(.|\n)+>"
# 防止sql注入式攻擊
SecFilter "delete[[:space:]]+from"
SecFilter "insert[[:space:]]+into"
SecFilter "select.+from"
#重定向exe和asp請求
SecFilterSelective REQUEST_URI "\.exe" "redirect:http://www.google.com"
SecFilterSelective REQUEST_URI "\.asp" "redirect:http://www.google.com"
#下面是限制了upload.php文件只能用來上傳jpeg.bmp和gif的圖片
#<Location /upload.php>
#SecFilterInheritance On
#SecFilterSelective POST_PAYLOAD "!image/(jpeg|bmp|gif)"
#</Location>
#偽裝服務器標識
SecServerSignature "Microsoft-IIS/6.0"
</IfModule>
保存后重啟apache即可!
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
為了防止Web服務器被DDoS攻擊,我們需要安裝mod_evasive這個防DDoS的模塊
mod_evasive 1.10.x防DDoS模塊的下載與安裝
下載地址:http://www.zdziarski.com/projects/mod_evasive/
解壓后進入解壓目錄,執(zhí)行
/home/apache/bin/apxs -cia mod_evasive20.c
編譯完成后,/home/apache/modules下會生成一個mod_evasive20.so文件
然后kate /home/apache/conf/httpd.conf
加入以下選項(如果沒有的話)
#啟用mod_evasive for Apache 2.x防DDoS模塊
LoadModule evasive20_module modules/mod_evasive20.so (這一句通常會被自動加入)
<IfModule mod_evasive20.c>
#記錄和存放黑名單的哈西表大小,如果服務器訪問量很大,可以加大該值
DOSHashTableSize 3097
#同一個頁面在同一時間內可以被統(tǒng)一個用戶訪問的次數,超過該數字就會被列為攻擊,同一時間的數值可以在DosPageInterval參數中設置。
DOSPageCount 3
#同一個用戶在同一個網站內可以同時打開的訪問數,同一個時間的數值在DOSSiteInterval中設置。
DOSSiteCount 40
#設置DOSPageCount中時間長度標準,默認值為1。
DOSPageInterval 2
#DOSSiteInterval 2 設置DOSSiteCount中時間長度標準,默認值為1。
DOSSiteInterval 2
#被封時間間隔秒,這中間會收到 403 (Forbidden) 的返回。
DOSBlockingPeriod 10
#設置受到攻擊時接收攻擊信息提示的郵箱地址。
#DOSEmailNotify you@yourdomain.com
#受到攻擊時Apache運行用戶執(zhí)行的系統(tǒng)命令
#DOSSystemCommand “su - someuser -c ‘/sbin/… %s …’”
#攻擊日志存放目錄,BSD上默認是 /tmp
#DOSLogDir “/var/lock/mod_evasive”
</IfModule>
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
以下是與Apache相關的文檔,供參考。
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
Apaceh服務器的配置(httpd.conf)
bash-2.02$ ls -l /usr/local/etc/apache
total 100
-rw-r--r-- 1 root wheel 348 Apr 16 16:01 access.conf
-rw-r--r-- 1 root wheel 348 Feb 13 13:33 access.conf.default
-rw-r--r-- 1 root wheel 30331 May 26 08:55 httpd.conf
-rw-r--r-- 1 root wheel 29953 Feb 13 13:33 httpd.conf.default
-rw-r--r-- 1 root wheel 12441 Apr 19 15:42 magic
-rw-r--r-- 1 root wheel 12441 Feb 13 13:33 magic.default
-rw-r--r-- 1 root wheel 7334 Feb 13 13:33 mime.types
-rw-r--r-- 1 root wheel 383 May 13 17:01 srm.conf
-rw-r--r-- 1 root wheel 357 Feb 13 13:33 srm.conf.default
事實上當前版本的Apache將原來httpd.conf、srm.conf與access.conf中的所有配置參數均放在了一個配置文件 httpd.conf中,只是為了與以前的版本兼容的原因(使用這三個設置文件的方式來源于NCSA-httpd),才使用三個配置文件。而提供的 access.conf和srm.conf文件中沒有具體的設置。
新版本Apache使用的配置文件為apache.conf,它就等價于httpd.conf。
由于在新版本的Apache中,所有的設置都被放在了httpd.conf中,因此只需要調整這個文件中的設置。以下使用缺省提供的 httpd.conf為例,解釋Apache服務器的各個設置選項。然而不必因為它提供設置的參數太多而煩惱,基本上這些參數都很明確,也可以不加改動運行Apache服務器。但如果需要調整Apache服務器的性能,以及增加對某種特性的支持,就需要了解這些設置參數的含義。
關于 Apache服務器的性能,在Internet上存在很大的爭議,基本上使用過Apache的使用者幾乎都不懷疑它的優(yōu)秀性能, Apache也支撐了很多著名的高負載的網站,但是在商業(yè)機構的評測中,Apache往往得分不高。很多人指出,在這些評測中,商業(yè)Web服務器及其操作系統(tǒng)往往由其專業(yè)公司的工程師進行過性能調整,而Free 的操作系統(tǒng)和Web服務器往往就使用其缺省配置或僅僅作很小的更改。需要指出的是,除了操作系統(tǒng)的性能調整之外,Apache 服務器本身的缺省配置絕不是最優(yōu)化和最高效的,而是要適應幾乎所有種類操作系統(tǒng)、所有種類硬件下的設置,多平臺的軟件不可能為特定平臺和特定硬件提供最優(yōu)化的缺省配置。因此要使用Apache的時候,性能調整是必不可少的。
在商業(yè)評測中忽略了的另一個事實是,評測時往往對不同種類的功能進行比較,例如使用Apache的標準CGI 的性能與ISAPI,NSAPI等服務器端API比較,事實上Apache服務器與此可以比較的功能為modperl ,FastCGI,與ASP類似的功能為PHP3等等,只不過由于Apache的開放模式,這些功能是由獨立的開發(fā)組,作為獨立的模塊來實現的。但是在評測中,測試人員沒有加入相應的模塊評測其性能。
* HTTP守護進程的運行參數
httpd.conf中首先定義了一些httpd守護進程運行時需要的參數,來決定其運行方式和運行環(huán)境。
ServerType standalone
ServerType 定義服務器的啟動方式,缺省值為獨立方式standalone,http d服務器將由其本身啟動,并駐留在主機中監(jiān)視連接請求。在FreeBSD下將在啟動文件/usr/local/etc /rc.d/apache.sh中自動啟動Web服務器,這種方式是推薦設置。
啟動Apache服務器的另一種方式是inet方式,使用超級服務器inetd監(jiān)視連接請求并啟動服務器。當需要使用inetd啟動方式時,便需要更改為這個設置,并屏蔽 /usr/local/etc/rc.d/apache .sh文件,以及更改/etc/inetd.conf并重起inetd,那么Apache就能從inetd中啟動了。
兩種方式的區(qū)別是獨立方式是由服務器自身管理自己的啟動進程,這樣在啟動時能立即啟動服務器的多個副本,每個副本都駐留在內存中,一有連接請求不需要生成子進程就可以立即進行處理,對于客戶瀏覽器的請求反應更快,性能較高。而 inetd方式要由inetd發(fā)現有連接請求后才去啟動http服務器,由于inetd要監(jiān)聽太多的端口,因此反應較慢、效率較低,但節(jié)約了沒有連接請求時Web服務器占用的資源。因此inetd方式只用于偶爾被訪問并且不要求訪問速度的服務器上。事實上inetd方式不適合http的突發(fā)和多連接的特性,因為一個頁面可能包含多個圖象,而每個圖象都會引起一個連接請求,即使雖然訪問人數造成教少,但瞬間的連接請求并不少,這就受到inetd性能的限制,甚至會影響由inetd啟動的其他服務器程序。
ServerRoot "/usr/local"
ServerRoot用于指定守護進程httpd的運行目錄,httpd在啟動之后將自動將進程的當前目錄改變?yōu)檫@個目錄,因此如果設置文件中指定的文件或目錄是相對路徑,那么真實路徑就位于這個ServerR oot定義的路徑之下。
由于httpd會經常進行并發(fā)的文件操作,就需要使用加鎖的方式來保證文件操作不沖突,由于NFS文件系統(tǒng)在文件加鎖方面能力有限,因此這個目錄應該是本地磁盤文件系統(tǒng),而不應該使用NFS文件系統(tǒng)。
#LockFile /var/run/httpd.lock
LockFile參數指定了httpd守護進程的加鎖文件,一般不需要設置這個參數,Apac he服務器將自動在ServerRoot下面的路徑中進行操作。但如果ServerRoot為NFS文件系統(tǒng),便需要使用這個參數指定本地文件系統(tǒng)中的路徑。
PidFile /var/run/httpd.pid
PidFile 指定的文件將記錄httpd守護進程的進程號,由于httpd能自動復制其自身,因此系統(tǒng)中有多個httpd進程,但只有一個進程為最初啟動的進程,它為其他進程的父進程,對這個進程發(fā)送信號將影響所有的httpd進程。PidFILE定義的文件中就記錄 httpd父進程的進程號。
ScoreBoardFile /var/run/httpd.scoreboard
httpd 使用ScoreBoardFile來維護進程的內部數據,因此通常不需要改變這個參數,除非管理員想在一臺計算機上運行幾個Apache服務器,這時每個 Apache服務器都需要獨立的設置文件htt pd.conf,并使用不同的ScoreBoardFile。
#ResourceConfig conf/srm.conf
#AccessConfig conf/access.conf
Timeout 300
Timeout定義客戶程序和服務器連接的超時間隔,超過這個時間間隔(秒)后服務器將斷開與客戶機的連接。
KeepAlive On
在HTTP 1.0中,一次連接只能作傳輸一次HTTP請求,而KeepAlive參數用于支持HTTP 1.1版本的一次連接、多次傳輸功能,這樣就可以在一次連接中傳遞多個HTTP請求。雖然只有較新的瀏覽器才支持這個功能,但還是打開使用這個選項。
MaxKeepAliveRequests 100
MaxKeepAliveRequests為一次連接可以進行的HTTP請求的最大請求次數。將其值設為0將支持在一次連接內進行無限次的傳輸請求。事實上沒有客戶程序在一次連接中請求太多的頁面,通常達不到這個上限就完成連接了。
KeepAliveTimeout 15
KeepAliveTimeout測試一次連接中的多次請求傳輸之間的時間,如果服務器已經完成了一次請求,但一直沒有接收到客戶程序的下一次請求,在間隔超過了這個參數設置的值之后,服務器就斷開連接。
MinSpareServers 5MaxSpareServers 10
在使用子進程處理HTTP請求的Web服務器上,由于要首先生成子進程才能處理客戶的請求,因此反應時間就有一點延遲。但是,Apache服務器使用了一個特殊技術來擺脫這個問題,這就是預先生成多個空余的子進程駐留在系統(tǒng)中,一旦有請求出現,就立即使用這些空余的子進程進行處理,這樣就不存在生成子進程造成的延遲了。在運行中隨著客戶請求的增多,啟動的子進程會隨之增多,但這些服務器副本在處理完一次HTTP請求之后并不立即退出,而是停留在計算機中等待下次請求。但是空余的子進程副本不能光增加不減少,太多的空余子進程沒有處理任務,也占用服務器的處理能力,因此也要限制空余副本的數量,使其保持一個合適的數量,使得既能及時回應客戶請求,又能減少不必要的進程數量。
因此就可以使用參數MinSpareServers來設置最少的空余子進程數量, 以及使用參數MaxSpareServers 來限制最多的空閑子進程數量,多余的服務器進程副本就會退出。根據服務器的實際情況來進行設置,如果服務器性能較高,并且也被頻繁訪問,就應該增大這兩個參數的設置。對于高負載的專業(yè)網站,這兩個值應該大致相同,并且等同于系統(tǒng)支持的最多服務器副本數量,也減少不必要的副本退出。
StartServers 5
StartServers 參數就是用來設置httpd啟動時啟動的子進程副本數量,這個參數與上面定義的 MinSpareServers和MaxSpareServers參數相關,都是用于啟動空閑子進程以提高服務器的反應速度的。這個參數應該設置為前兩個值之間的一個數值,小于MinSpareServers和大于MaxS pareServers都沒有意義。
MaxClients 150
在另一方面,服務器的能力畢竟是有限的,不可能同時處理無限多的連接請求,因此參數Maxclient s就用于規(guī)定服務器支持的最多并發(fā)訪問的客戶數,如果這個值設置得過大,系統(tǒng)在繁忙時不得不在過多的進程之間進行切換來為太多的客戶進行服務,這樣對每個客戶的反應就會減慢,并降低了整體的效率。如果這個值設置的較小,那么系統(tǒng)繁忙時就會拒絕一些客戶的連接請求。當服務器性能較高時,就可以適當增加這個值的設置。對于專業(yè)網站,應該使用提高服務器效率的策略,因此這個參數不能超過硬件本身的限制,如果頻繁出現拒絕訪問現象,就說明需要升級服務器硬件了。對于非專業(yè)網站,不太在意對客戶瀏覽器的反應速度,或者認為反應速度較慢也比拒絕連接好,就也可以略微超過硬件條件來設置這個參數。
這個參數限制了MinSpareServers和MaxSpareServers的設置,它們不應該大于這個參數的設置。
MaxRequestsPerChild 30
使用子進程的方式提供服務的Web服務,常用的方式是一個子進程為一次連接服務,這樣造成的問題就是每次連接都需要生成、退出子進程的系統(tǒng)操作,使得這些額外的處理過程占據了計算機的大量處理能力。因此最好的方式是一個子進程可以為多次連接請求服務,這樣就不需要這些生成、退出進程的系統(tǒng)消耗,Apache 就采用了這樣的方式,一次連接結束后,子進程并不退出,而是停留在系統(tǒng)中等待下一次服務請求,這樣就極大的提高了性能。
但由于在處理過程中子進程要不斷的申請和釋放內存,次數多了就會造成一些內存垃圾,就會影響系統(tǒng)的穩(wěn)定性,并且影響系統(tǒng)資源的有效利用。因此在一個副本處理過一定次數的請求之后,就可以讓這個子進程副本退出,再從原始的htt pd進程中重新復制一個干凈的副本,這樣就能提高系統(tǒng)的穩(wěn)定性。這樣,每個子進程處理服務請求次數由MaxRe questPerChild定義。缺省的設置值為30,這個值對于具備高穩(wěn)定性特點的FreeBSD系統(tǒng)來講是過于保守的設置,可以設置為1000甚至更高,設置為0支持每個副本進行無限次的服務處理。
#Listen 3000
#Listen 12.34.56.78:80
#BindAddress *
Listen 參數可以指定服務器除了監(jiān)視標準的80端口之外,還監(jiān)視其他端口的HTTP請求。由于FreeBSD系統(tǒng)可以同時擁有多個IP地址,因此也可以指定服務器只聽取對某個BindAddress的IP地址的HTTP請求。如果沒有配置這一項,則服務器會回應對所有IP的請求。
即使使用了 BindAddress參數,使得服務器只回應對一個IP地址的請求,但是通過使用擴展的Listen參數,仍然可以讓HTTP守護進程回應對其他IP地址的請求。此時Listen參數的用法與上面的第二個例子相同。這種比較復雜的用法主要用于設置虛擬主機。此后可以用VirtualHost參數定義對不同IP的虛擬主機,然而這種用法是較早的HTTP 1.0標準中設置虛擬主機的方法,每針對一個虛擬主機就需要一個IP地址,實際上用處并不大。在HTTP 1.1中,增加了對單IP地址多域名的虛擬主機的支持,使得虛擬主機的設置具備更大的意義。
ClearModuleList
AddModule mod_env.c
AddModule mod_log_config.c
AddModule mod_mime_magic.c
AddModule mod_mime.c
AddModule mod_negotiation.c
AddModule mod_status.c
AddModule mod_info.c
AddModule mod_include.c
AddModule mod_autoindex.c
AddModule mod_dir.c
AddModule mod_cgi.c
AddModule mod_asis.c
AddModule mod_imap.c
AddModule mod_actions.c
AddModule mod_speling.c
AddModule mod_userdir.c
AddModule mod_proxy.c
AddModule mod_alias.c
AddModule mod_rewrite.c
AddModule mod_access.c
AddModule mod_auth.c
AddModule mod_auth_anon.c
AddModule mod_auth_db.c
AddModule mod_digest.c
AddModule mod_cern_meta.c
AddModule mod_expires.c
AddModule mod_headers.c
AddModule mod_usertrack.c
AddModule mod_unique_id.c
AddModule mod_so.c
AddModule mod_setenvif.c
Apache服務器的一個重要特性就是其模塊化的結構,這不但表現為其能在編譯時能通過新的模塊加入新的功能,還表現為其模塊可以動態(tài)加載入http服務程序中,而不必載入不需要的模塊。使用Apache的動態(tài)加載模塊只需要設置好LoadModule和AddModule參數就可以了,這種特性就是 Apache的 DSO(Dynamic Shared Object)特性,然而要想充分使用DSO特性仍然不是一個簡單的事情,不適當的改動這里的設置就可能造成服務器不能正常啟動。因此如果不是要增加或減少服務器提供的功能,就不要改動這里的設置。
上面這些列表就顯示了FreeBSD下的缺省Apache服務器支持的模塊,事實上很多模塊是沒有必要的,不必要模塊不會被載入內存。模塊可以靜態(tài)連接到Apache服務器內部,也可以這樣動態(tài)加載,將Apache的特性都編譯成動態(tài)可加載模塊是該Port的做法,而不是Apache的缺省做法,這樣就以犧牲很小的性能的同時,帶來極大的靈活性。
因而動態(tài)可加載的能力還是對性能有輕微的影響,因此可以重新編譯Apache,將自己所需要的功能編譯進Apache 服務器內部,可以讓系統(tǒng)顯得更為干凈,效率也有輕微的提高。通常僅僅為了這一個目的就重新編譯Apache是沒有必要的,如果需要增加其他特性而重新編譯 Apache,不妨在增加其他模塊的同時將所有的模塊都靜態(tài)連接入Apache 服務器。有的使用者更喜歡動態(tài)加載模塊,那么也不妨全部都使用動態(tài)加載模塊。
這些模塊都被Ports Collection放置到/usr/local/libexec/apache目錄下,每個模塊對應Apache服務器的一個特性。詳細解釋每個模塊的功能需要相當多的篇幅,其中比較重要的特性將在后面相應的地方中進行解釋,而具體每個模塊的功能及用法就需要查看Apache的文檔。
#ExtendedStatus On
Apache服務器可以通過特殊的HTTP請求,來報告自身的運行狀態(tài),打開這個ExtendedStatus 參數可以讓服務器報告更全面的運行狀態(tài)信息。
配置Apache服務器(2)
* 主服務器設置
Apache服務器需要各種設置,以定義自己使用各種參數以提供Web服務。對于使用虛擬主機的情況,除了在虛擬主機的定義項中覆蓋的設置之外(有的設置必須重新定義),這里的設置也是虛擬主機的缺省設置。
Port 80
Port定義了Standalone模式下httpd守護進程使用的端口,標準端口是80。這個選項只對于以獨立方式啟動的服務器才有效,對于以inetd方式啟動的服務器則在inetd.conf中定義使用哪個端口。
在Unix 下使用80端口需要root權限,一些管理員為了安全的原因,認為httpd服務器不可能沒有安全漏洞,因而更愿意使用普通用戶的權限來啟動服務器,這樣就不能使用80端口及其他小于1024的端口,而必須使用大于 1024的端口來啟動httpd,一般情況下8000或8080也是常用的端口。而Apache httpd服務器本身可以在以root權限打開80端口后再改變?yōu)槠胀ㄓ脩羯矸葸M行運行,這樣就減少了危險性,因而就不需要考慮這個安全問題。但是如果普通用戶也想安裝配置自己的WWW服務器,那么就不得不使用大于1024的端口,當然普通用戶不能使用 Ports Collection進行編譯安裝,而必須手工編譯安裝。
User nobody
Group nogroup
User 和Group配置是Apache的安全保證,Apache在打開端口之后,就將其本身設置為這兩個選項設置的用戶和組權限進行運行,這樣就降低了服務器的危險性。這個選項也只用于 Standalone模式,inetd模式在inetd.conf中指定運行Apache的用戶。由于服務器必須執(zhí)行改變身份的setuid()操作,因此初始進程應該具備root權限,如果是使用非root用戶來啟動Aapche,這個配置就不會發(fā)揮作用。
缺省設置為nobody和 nogroup,這個用戶和組在系統(tǒng)中不擁有文件,保證了服務器本身和由它啟動的CGI 進程沒有權限更改文件系統(tǒng)。在某些情況下,例如為了運行CGI與Unix交互,也需要讓服務器來訪問服務器上的文件,如果仍然使用nobody和 nogroup,那么系統(tǒng)中將會出現屬于nobody的文件,這對于系統(tǒng)安全是不利的,因為其他程序也會以nobody和nogroup的權限執(zhí)行某些操作,就有可能訪問這些nobody擁有的文件,造成安全問題。一般情況下要為Web服務設定一個特定的用戶和組,同時在這里更改用戶和組設置。
ServerAdmin you@your.address
配置文件中應該改變的也許只有ServerAdmin,這一項用于配置WWW服務器的管理員的email地址,這將在HTTP服務出現錯誤的條件下返回給瀏覽器,以便讓Web使用者和管理員聯系,報告錯誤。習慣上使用服務器上的webmaster作為WWW服務器的管理員,通過郵件服務器的別名機制,將發(fā)送到webmaster 的電子郵件發(fā)送給真正的Web管理員。
#ServerName new.host.name
通常一個 Web服務器可以具有多個名字,客戶瀏覽器可以使用所有這些名字或IP地址來訪問這臺服務器,但在沒有定義虛擬主機的情況下,服務器總是以自己的正式名字回應瀏覽器。ServerName就定義了Web服務器自己承認的正式名字,例如一臺服務器名字(在DNS中定義了A類型)為 freebsd.exmaple.org.cn,同時為了方便記憶還定義了一個別名(CNAME記錄)為www.exmaple.org.cn,那么 Apache自動解析得到的名字就為freebsd.example.org.cn,這樣不管客戶瀏覽器使用哪個名字發(fā)送請求,服務器總是告訴客戶程序自己為freebsd.example.org.cn。雖然這一般并不會造成什么問題,但是考慮到某一天服務器可能遷移到其他計算機上,而只想通過更改 DNS中的www別名配置就完成遷移任務,所以不想讓客戶在其書簽中使用 freebsd記錄下這個服務器的地址,就必須使用ServerName來重新指定服務器的正式名字。
DocumentRoot "/usr/local/www/data"
DocumentRoot定義這個服務器對外發(fā)布的超文本文檔存放的路徑,客戶程序請求的UR L就被映射為這個目錄下的網頁文件。這個目錄下的子目錄,以及使用符號連接指出的文件和目錄都能被瀏覽器訪問,只是要在URL上使用同樣的相對目錄名。
注意,符號連接雖然邏輯上位于根文檔目錄之下,但實際上可以位于計算機上的任意目錄中,因此可以使客戶程序能訪問那些根文檔目錄之外的目錄,這在增加了靈活性的同時但減少了安全性。Apache在目錄的訪問控制中提供了Fol lowSymLinks選項來打開或關閉支持符號連接的特性。
Options FollowSymLinks
AllowOverride None
Apache 服務器可以針對目錄進行文檔的訪問控制,然而訪問控制可以通過兩種方式來實現,一個是在設置文件 httpd.conf(或access.conf)中針對每個目錄進行設置,另一個方法是在每個目錄下設置訪問控制文件,通常訪問控制文件名字為. htaccess。雖然使用這兩個方式都能用于控制瀏覽器的訪問,然而使用配置文件的方法要求每次改動后重新啟動httpd守護進程,比較不靈活,因此主要用于配置服務器系統(tǒng)的整體安全控制策略,而使用每個目錄下的.htaccess文件設置具體目錄的訪問控制更為靈活方便。
Directory 語句就是用來定義目錄的訪問限制的,這里可以看出它的標準語法,為一個目錄定義訪問限制。上例的這個設置是針對系統(tǒng)的根目錄進行的,設置了允許符號連接的選項FollowSymLinks ,以及使用AllowOverride None表示不允許這個目錄下的訪問控制文件來改變這里進行的配置,這也意味著不用查看這個目錄下的相應訪問控制文件。
由于Apache 對一個目錄的訪問控制設置是能夠被下一級目錄繼承的,因此對根目錄的設置將影響到它的下級目錄。注意由于AllowOverride None的設置,使得Apache服務器不需要查看根目錄下的訪問控制文件,也不需要查看以下各級目錄下的訪問控制文件,直至httpd.conf(或 access.conf )中為某個目錄指定了允許Alloworride,即允許查看訪問控制文件。由于Apache對目錄訪問控制是采用的繼承方式,如果從根目錄就允許查看訪問控制文件,那么Apache就必須一級一級的查看訪問控制文件,對系統(tǒng)性能會造成影響。而缺省關閉了根目錄的這個特性,就使得Apache從 httpd.conf中具體指定的目錄向下搜尋,減少了搜尋的級數,增加了系統(tǒng)性能。因此對于系統(tǒng)根目錄設置AllowOverride None不但對于系統(tǒng)安全有幫助,也有益于系統(tǒng)性能。
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all
這里定義的是系統(tǒng)對外發(fā)布文檔的目錄的訪問設置,設置不同的AllowOverride選項,以定義配置文件中的目錄設置和用戶目錄下的安全控制文件的關系,而Options選項用于定義該目錄的特性。
配置文件和每個目錄下的訪問控制文件都可以設置訪問限制,設置文件是由管理員設置的,而每個目錄下的訪問控制文件是由目錄的屬主設置的,因此管理員可以規(guī)定目錄的屬主是否能覆蓋系統(tǒng)在設置文件中的設置,這就需要使用 AllowOverride參數進行設置,通??梢栽O置的值為:
AllowOverride的設置 對每個目錄訪問控制文件作用的影響
All 缺省值,使訪問控制文件可以覆蓋系統(tǒng)配置
None 服務器忽略訪問控制文件的設置
Options 允許訪問控制文件中可以使用Options參數定義目錄的選項
FileInfo 允許訪問控制文件中可以使用AddType等參數設置
AuthConfig 允許訪問控制文件使用AuthName,AuthType等針對每個用戶的認證機制,這使目錄屬主能用口令和用戶名來保護目錄
Limit 允許對訪問目錄的客戶機的IP地址和名字進行限制
每個目錄具備一定屬性,可以使用Options來控制這個目錄下的一些訪問特性設置,以下為常用的特性選項:
Options設置 服務器特性設置
All 所有的目錄特性都有效,這是缺省狀態(tài)
None 所有的目錄特性都無效
FollowSymLinks 允許使用符號連接,這將使瀏覽器有可能訪問文檔根目錄(DocumentRoot)之外的文檔
SymLinksIfOwnerMatch 只有符號連接的目的與符號連接本身為同一用戶所擁有時,才允許訪問,這個設置將增加一些安全性
ExecCGI 允許這個目錄下可以執(zhí)行CGI程序
Indexes 允許瀏覽器可以生成這個目錄下所有文件的索引,使得在這個目錄下沒有index.html(或其他索引文件)時,能向瀏覽器發(fā)送這個目錄下的文件列表
此外,上例中還使用了Order、Allow、Deny等參數,這是Limit語句中用來根據瀏覽器的域名和 IP地址來控制訪問的一種方式。其中Order定義處理Allow和Deny的順序,而Allow、Deny則針對名字或IP進行訪問控制設置,上例使用 allow from all,表示允許所有的客戶機訪問這個目錄,而不進行任何限制。
UserDir public_html
當在一臺FreeBSD上運行Apache服務器時,這臺計算機上的所有用戶都可以有自己的網頁路徑,形如 http://freebsd.example.org.cn/~user