systemctl stop firwwalld
setenforce 0
firewall-cmd --list-all
dnf -y install bind-chroot
systemctl start/restart/stop firewalld
firewall-cmd --zone=public --add-port=xx/tcp | --add-port=xx/udp →详见最底部
yum -y install bind-chroot
systemctl enable --now named
/*#Created symlink /etc/systemd/system/multi-user.target.wants/named.service → /usr/lib/systemd/system/named.service.*/
vim /etc/namd.conf
options {
listen-on port 53 { any; };
……
……
allow-query { any; };
};
vim /etc/named.rfc1912.zones
zone "xckt.com" IN {
type master;
file "xckt.com.zone";
allow-update { none; };
};
zone "239.168.192.in-addr.arpa" IN {
type master;
file "239.168.192.zone";
allow-update { none; };
};
ssh-keygen
yum -y install sshpass
for i in {9..9}; do sshpass -p '<password>' ssh-copy-id -o StrictHostKeyChecking=no [email protected]$i; done
for i in {0..1}; do sshpass -p '<password>' ssh-copy-id -o StrictHostKeyChecking=no [email protected]$i; done
for i in {1..3}; do sshpass -p '<password>' ssh-copy-id -o StrictHostKeyChecking=no ecs$i.xckt.com.; done
文章
vim /etc/selinux/config
SELINUX=enforcing
↓
SELINUX=disabled
yum -y install httpd
systemctl start httpd
systemctl enable httpd
vim /var/www/html/
mkdir 6401 6402 6403
vim index.html #在上面目录下各创建一个,随便写点啥,做测试
vim /etc/httpd/conf/httpd.conf
#使用端口
<VirtualHost *:80 >
DocumentRoot /var/www/html
ServerName www.xckt.com
<Directory /var/www/html>
AllowOverride None
Require all granted
</Directory>
</VirtualHost>
"/etc/httpd/conf.d/xckt.com.conf"
#主配置
<VirtualHost *:81 >
DocumentRoot /var/www/html/error
ServerName 192.168.239.129
<Directory /var/www/html/error>
Allowoverride None
Require all denied
</Directory>
</VirtualHost>
<VirtualHost *:81 >
DocumentRoot /var/www/html/
ServerName www.xckt.com
<Directory /var/www/html/>
Allowoverride None
Require all granted
</Directory>
</VirtualHost>
#重定向
<VirtualHost *:81>
ServerName www.xckt.com
DocumentRoot /var/www/html
</VirtualHost>
<VirtualHost *:81>
ServerName xckt.com
ServerAlias *.xckt.com
Redirect permanent / http://www.xckt.com:81/
</VirtualHost>
<VirtualHost *:81>
ServerName ecs1.xckt.com
ServerAlias *.xckt.com
Redirect 301 / http://www.xckt.com:81/
</VirtualHost>
配置MPM工作模式为worker
cd /etc/httpd/conf.modules.d/
修改 00-mpm.conf文件配置
注释>#LoadModule mpm_event_module modules/mod_mpm_event.so
取消注释>LoadModule mpm_worker_module modules/mod_mpm_worker.so
如果客户端访问 Apache 服务时必须有 SSL 证书,可以按照以下步骤进行配置:
一、安装 SSL 证书
-
获取 SSL 证书:
- 可以从受信任的证书颁发机构(CA)购买 SSL 证书,或者使用免费的证书颁发机构如 Let's Encrypt。
- 根据证书颁发机构的指南,申请并获取 SSL 证书。通常,你会收到一个包含证书文件(如
.crt
或.pem
文件)和私钥文件(如.key
文件)的压缩包。
-
安装证书和私钥:
- 将证书文件和私钥文件复制到服务器上的适当位置。通常,你可以将它们放在
/etc/ssl/certs
(证书文件)和/etc/ssl/private
(私钥文件)目录下,但具体位置可以根据你的服务器配置而有所不同。 - 确保证书文件和私钥文件的权限设置正确,以防止未经授权的访问。通常,私钥文件应该只有服务器管理员可读,而证书文件可以被 Web 服务器进程读取。
- 将证书文件和私钥文件复制到服务器上的适当位置。通常,你可以将它们放在
二、配置 Apache 以使用 SSL
-
打开 Apache 配置文件:
- 通常,Apache 的主配置文件是
/etc/httpd/conf/httpd.conf
,但具体位置可能因操作系统和安装方式而有所不同。 - 使用文本编辑器打开配置文件,并确保你有足够的权限进行编辑。
- 通常,Apache 的主配置文件是
-
启用 SSL 模块:
- 在配置文件中查找以下内容:
LoadModule ssl_module modules/mod_ssl.so
- 如果没有找到这个指令,说明 SSL 模块没有加载,你需要添加它以启用 SSL 支持。
- 在配置文件中查找以下内容:
-
创建或编辑虚拟主机配置:
- 在配置文件中,你可以找到或添加虚拟主机配置部分。虚拟主机配置允许你为不同的域名或 IP 地址设置不同的服务器配置。
- 例如,以下是一个简单的虚拟主机配置示例,用于启用 SSL:
<VirtualHost *:443> ServerName yourdomain.com DocumentRoot /var/www/yourdomain.com/public_html SSLEngine on SSLCertificateFile /etc/ssl/certs/yourdomain.crt SSLCertificateKeyFile /etc/ssl/private/yourdomain.key # 其他配置选项... </VirtualHost>
- 在这个示例中,
ServerName
是你的域名,DocumentRoot
是你的网站文件的目录。SSLEngine on
启用 SSL,SSLCertificateFile
和SSLCertificateKeyFile
分别指定了证书文件和私钥文件的位置。
-
配置强制 SSL:
- 为了确保客户端必须使用 SSL 连接,可以在虚拟主机配置中添加以下指令:
RewriteEngine on RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
- 这些指令使用
mod_rewrite
模块将所有的 HTTP 请求重定向到 HTTPS。RewriteCond
检查请求是否不是通过 HTTPS 进行的,如果是,则RewriteRule
将请求重定向到 HTTPS 版本的 URL。
- 为了确保客户端必须使用 SSL 连接,可以在虚拟主机配置中添加以下指令:
三、测试 SSL 配置
- 保存并关闭配置文件:
- 在编辑完成后,确保保存并关闭配置文件。
-
重新启动 Apache 服务器:
- 在 Linux 系统中,可以使用以下命令重新启动 Apache 服务器:
sudo systemctl restart httpd
- 根据你的系统和安装方式,可能需要使用不同的命令来重新启动服务器。
- 在 Linux 系统中,可以使用以下命令重新启动 Apache 服务器:
-
测试 SSL 连接:
- 使用浏览器访问你的网站,确保连接是通过 HTTPS 进行的。浏览器地址栏中应该显示一个锁图标,表示连接是安全的。
- 你可以使用在线工具如 SSL Labs 来测试你的 SSL 配置的安全性和兼容性。
注意事项:
- 在配置 SSL 时,确保证书和私钥文件的安全性,防止未经授权的访问。
- 定期更新 SSL 证书,以确保安全性和兼容性。
- 如果你的网站使用多个域名或子域名,你可能需要为每个域名申请和安装单独的 SSL 证书,或者使用通配符证书或多域名证书。
- 在配置强制 SSL 时,要注意可能会影响一些旧的链接或脚本,确保你的网站在 HTTPS 下正常工作。
如果你的 Apache 服务器中 SSL 模块不存在,可以按照以下步骤来解决:
一、确认 Apache 版本支持 SSL
首先,确保你安装的 Apache 版本支持 SSL。大多数现代版本的 Apache 都支持 SSL,但如果你的版本非常旧,可能需要升级。
二、安装 SSL 模块
-
在 Linux 系统中,不同的发行版安装方式可能略有不同。以下是一些常见的方法:
-
CentOS/RHEL:
- 使用 yum 安装:
sudo yum install mod_ssl
- 使用 yum 安装:
-
Ubuntu/Debian:
- 使用 apt-get 安装:
sudo apt-get install libapache2-mod-ssl
- 使用 apt-get 安装:
-
-
安装过程中可能会提示你确认一些依赖项和配置选项,按照提示进行操作。
三、检查模块是否安装成功
-
安装完成后,可以通过以下方法检查 SSL 模块是否已成功安装:
-
查看 Apache 模块目录:在 Linux 系统中,模块通常位于
/etc/httpd/modules
(对于 CentOS/RHEL)或/usr/lib/apache2/modules
(对于 Ubuntu/Debian)。确认是否有mod_ssl.so
文件存在。 -
检查 Apache 配置文件:打开 Apache 的主配置文件(通常是
/etc/httpd/conf/httpd.conf
或/etc/apache2/apache2.conf
),查找是否有类似于LoadModule ssl_module modules/mod_ssl.so
的行。如果有,说明模块已被加载。
-
-
如果模块已安装但未被加载,可以手动在配置文件中添加以下行来加载 SSL 模块:
LoadModule ssl_module modules/mod_ssl.so
四、重新启动 Apache 服务器
安装和配置 SSL 模块后,需要重新启动 Apache 服务器以使更改生效:
-
CentOS/RHEL:
sudo systemctl restart httpd
-
Ubuntu/Debian:
sudo service apache2 restart
这样,你的 Apache 服务器就应该能够支持 SSL 了。
8、
本地yum源配置
mkdir /media/cdrom/
mount /dev/cdrom /media/cdrom/
cd /etc/yum.repos.d/
mv openEuler.repo openEuler.repo.bak
cat << EOF > local.repo
[local]
name=myrepo
baseurl=file:///media/cdrom
gpgcheck=0
enabled=1
EOF
#永久自动挂载yum源
#编辑配置文件
vi /etc/fstab
#最后加上一条
/dev/cdrom /media/cdrom iso9660 defaults 0 0
或
mount /kvm/openeuler.iso /media/cdrom/
#重新挂载
mount -a
#检查是否挂载成功
df -h
网卡相关
安装支持重启网卡命令包
yum -y install network-scripts
网卡重启
systemctl restart network
网卡重启(先卸载,再加载)
nmcli c load /etc/sysconfig/network-scripts/ifcfg-ens33
nmcli c up /etc/sysconfig/network-scripts/ifcfg-ens33
正向域配置文件
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
AAAA ::1
PTR localhost.
xckt1 PTR 192.168.239.129
xckt2 PTR 192.168.239.130
xckt3 PTR 192.168.239.131
反向域配置文件
$TTL 1D
@ IN SOA @ rname.invalid. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS @
A 127.0.0.1
AAAA ::1
129 A ecs1.xckt.com
130 A ecs2.xckt.com
131 A ecs3.xckt.com
firewall-cmd --zone=public --add-port=xx/tcp --add-port=xx/udp
服务对应端口号(部分)
DNS服务:53/tcp、53/udp
chrony服务:123/udp
Apache服务:80/tcp、443/tcp
tomcat服务:80/tcp、443/tcp、8080/tcp
nfs服务:2049/tcp、111/tcp、111/utp
smaba服务:139/tcp、445/tcp
iscs服务:860/tcp、3260/tcp
postgresql服务:5432/tcp、5432/udp