ubuntu 搭建http?linux集群搭建
这篇文章给大家聊聊关于ubuntu 搭建http,以及linux集群搭建对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。
怎么搭建本地Ubuntu镜像服务器
一.需求分析
最近公司软件Team有个需求是这样的:能不能在局域网搭建一个Ubuntu镜像服务器,
这样作的好处是可以节省Ubuntu某些常用工具的安装时间。
二.部署过程
2.1测试环境
目前在公司内有一台能连接到外网的Ubuntu机器, IP: 192.168.8.173,
Ubuntu版本为Ubuntu 9.04 i686。
2.2搭建步骤
为了创建Ubuntu mirror服务器,最少需要60G硬盘空间,Ubuntu每个版本都有32 bit
和64 bit两个版本,有两组deb包。当然可以创建Ubuntu一个版本的32 bit和64 bit的
镜像服务器,也可以创建全部版本的镜像。
这里使用sohu公司的mirror地址作为本地Ubuntu Source服务器,使用sohu的原因是:
1. sohu的Ubuntu Source服务器速度相当快
2. sohu的ubuntu Source服务器每天会和Ubuntu官方服务器同步一次,这样可以保
证我们使用的是最新的软件包。
修改方式如下:
root@ms~: cat/etc/apt/sources.list
deb jaunty main restricted universe multiverse
deb jaunty-security main restricted universe multiverse
deb jaunty-updates main restricted universe multiverse
deb jaunty-proposed main restricted universe multiverse
deb jaunty-backports main restricted universe multiverse
deb-src jaunty main restricted universe multiverse
deb-src jaunty-security main restricted universe multiverse
deb-src jaunty-updates main restricted universe multiverse
deb-src jaunty-proposed main restricted universe multiverse
deb-src jaunty-backports main restricted universe multiverse
安装下面工具:
root@ms~: apt-get install apt-mirror
root@ms~: apt-get install apache2
下面就构建Ubuntu 9.04 32bit的本地Ubuntu mirror服务器为例子,来说明如何配置:
修改配置文件:
root@ms~: cat/etc/apt/mirror.list
############# config##################
#
# set base_path/var/spool/apt-mirror
#
# set mirror_path$base_path/mirror
# set skel_path$base_path/skel
# set var_path$base_path/var
# set cleanscript$var_path/clean.sh
# set defaultarch
# set postmirror_script$var_path/postmirror.sh
set run_postmirror 0
set nthreads 20
set _tilde 0
#
############# end config##############
deb-i386 jaunty main restricted universe multiverse
deb-i386 jaunty-security main restricted universe multiverse
deb-i386 jaunty-updates main restricted universe multiverse
#deb jaunty-proposed main restricted universe multiverse
#deb jaunty-backports main restricted universe multiverse
deb-src jaunty main restricted universe multiverse
deb-src jaunty-security main restricted universe multiverse
deb-src jaunty-updates main restricted universe multiverse
#deb-src jaunty-proposed main restricted universe multiverse
#deb-src jaunty-backports main restricted universe multiverse
#clean
备注:
deb-i386 http://表示下载32 bit版本的deb软件
deb http://表示下载64bit版本的deb软件
jaunty表示Ubuntu 9.04的代号
设置完成后,输入下面命令:
root@ms~: apt-mirror
这时系统会启动20个线程运行wget到 下面下载相应的
deb包。时间比较的长,该命令执行完成后,/var/spool/apt-mirror目录下就有了所有需
要的deb包和相应的配置文件。
由于我是从sohu下载的,所以实际的文件在:
/var/spool/apt-mirror/mirror/mirrors.sohu.com/ubuntu目录下。
这样,本地就有了所有Ubuntu Source服务器所需要的文件,然后开启相应的服务:
这里使用apache2作为Web服务器,默认根目录在/var/www/,所以可以在该目录下做
个链接,如下所示:
root@ms~: cd/var/www
root@ms~: ln/var/spool/apt-mirror/mirror/mirrors.sohu.com/ubuntu-s
开启web服务:
root@ms~: apache2ctl start
打开浏览器输入下面地址即可看到和sohu mirror一样的页面:
同时也可以使用crontab进行每天的更新,修改配置文件:
root@ms~: cat/etc/cron.d/apt-mirror
#
# Regular cron jobs for the apt-mirror package
#
#0 4*** apt-mirror/usr/bin/apt-mirror>/var/spool/apt-mirror/var/cron.log
把命令前面的“#”去掉即可,这样系统会自动使用apt-mirror去和sohu服务器更新。
最后,我们所要做得就是在客户端的机器上修改更新源配置文件,将地址改成本地
mirror服务器的地址即可,如下所示:
root@ms~: cat/etc/apt/sources.list
deb jaunty main restricted universe multiverse
deb jaunty-security main restricted universe multiverse
deb jaunty-updates main restricted universe multiverse
deb jaunty-proposed main restricted universe multiverse
deb jaunty-backports main restricted universe multiverse
deb-src jaunty main restricted universe multiverse
deb-src jaunty-security main restricted universe multiverse
deb-src jaunty-updates main restricted universe multiverse
deb-src jaunty-proposed main restricted universe multiverse
deb-src jaunty-backports main restricted universe multiverse
执行“apt-get update”来重建本地索引,这样以后就会使用本地的Mirror服务器进行更新
Ubuntu18.04使用apache2搭建自己的HTTP服务器
搭建Ubuntu 18.04的Apache2服务器,实现个人HTTP服务器功能,以下步骤详细指导:
首先,执行命令安装Apache2服务器。
sudo apt-get install apache2
接着,创建名为HttpShare的文件夹在用户家目录下,用此文件夹存放HTTP服务器共享文件。
mkdir~/HttpShare
进入文件夹并创建两个txt测试文件。
cd~/HttpShare
touch a.txt b.txt
然后,在/var/www/html目录下创建名为files的软链接,指向HTTP共享目录HttpShare。
sudo ln-s~/HttpShare/var/www/html/files
最后,重启Apache2服务,确保服务器正常运行。
sudo/etc/init.d/apache2 restart
使用浏览器访问HTTP服务器进行测试,在网页中可以访问到共享目录下的测试文件。
至此,个人HTTP服务器搭建完成。
如何在Ubuntu上搭建一台安全的Apache Web服务器
本教程假设你已有一台在运行的Ubuntu服务器,网络方面已设置好,而且可以通过SSH进行访问。
Apache2是许多安装的Linux发行版使用的默认Web服务器。它不是对所有环境来说唯一可用的Web服务器,也不是最佳的Web服务器,但是它适合许多使用场景。在安装过程中,系统可能会询问你哪个Web服务器要自动重新配置。选择“apache2”即可。
安装Apache2
使用下面这个命令,安装Apache2及其他库。
$ sudo apt-get-y install apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt libapache2-mod-suphp libopenssl-ruby libapache2-mod-ruby
更新时区(TimeZone)和检查正确时间
为了减小共享数据或镜像数据方面的混淆,所有服务器在运行时都应该尽可能接近同步状态。一些加密密钥管理系统需要准确的时间。最后,就企业服务器而言,《萨班斯-奥克斯利法案》(Sarbanes-Oxley)和《健康保险可携性及责任性法案》(HIPAA)的安全规则要求正确的时间戳机制。
$ sudo apt-get-y install openntpd tzdata
$ sudo dpkg-reconfigure tzdata
$ sudo service openntpd restart
禁止AppArmor冲突
虽然AppArmor这个套件的确提供了一层额外的安全,但在我看来,需要为每个系统创建自定义配置文件。这不是本教程所探讨的内容。所以眼下,我们会禁用AppArmor,防止与任何默认的配置发生冲突。
$ sudo/etc/init.d/apparmor stop
$ sudo update-rc.d-f apparmor remove
$ sudo apt-get remove apparmor apparmor-utils
注意:如果是生产环境下的Web服务器,不建议禁用AppArmor。如果有些人想创建自定义的AppArmor配置文件,请参阅官方说明文档()。
阻止分布式拒绝服务(DDoS)攻击
DDoS攻击是一种分布式拒绝服务攻击。有一个Apache模块可以阻止这类攻击。
$ sudo apt-get-y install libapache2-mod-evasive
$ sudo mkdir-p/var/log/apache2/evasive
$ sudo chown-R www-data:root/var/log/apache2/evasive
把下面这个命令添加到mod-evasive.load的末尾处。
$ sudo nano/etc/apache2/mods-available/mod-evasive.load DOSHashTableSize 2048
DOSPageCount 20#请求同一页面的最大数量
DOSSiteCount 300#同一侦听器上同一客户端IP请求任何对象的总数量
DOSPageInterval 1.0#页面数量阈值的间隔
DOSSiteInterval 1.0#站点数量阈值的间隔
DOSBlockingPeriod 10.0#客户机IP被阻止的时间段
DOSLogDir“/var/log/apache2/evasive”
DOSEmailNotify admin@domain.com
阻止Slowloris攻击
还有一个Apache模块可以阻止Slowloris攻击,不过模块名称取决于你使用的Ubuntu的具体版本。如果是Ubuntu 12.10或以后版本:
$ sudo apt-get-y install libapache2-mod-qos
然后,检查qos.conf中的配置:
$ sudo nano/etc/apache2/mods-available/qos.conf
##服务质量方面的设置
#处理来自多达100000个不同IP的连接
QS_ClientEntries 100000
#只允许每个IP仅50条连接
QS_SrvMaxConnPerIP 50
#活动TCP连接的最大数量限制在256条
MaxClients 256
#当70%的TCP连接被占用时,禁用保持活动连接状态
QS_SrvMaxConnClose 180
#最小请求/响应速度(拒绝阻塞服务器的慢速客户端,即slowloris保持连接开启,不提出任何请求):
QS_SrvMinDataRate 150 1200
#并限制请求标题和主体(注意,这还限制了上传和发帖请求):
# LimitRequestFields 30
# QS_LimitRequestBody 102400
注意:如果你运行12.04之前的Ubuntu版本,改而使用下面这个命令:
$ sudo apt-get-y install libapache2-mod-antiloris
检查antiloris.conf中的配置
$ sudo nano/etc/apache2/mods-available/antiloris.conf
#每个IP地址处于READ状态的最大并行连接数量
IPReadLimit 5
阻止DNS注入攻击
Spamhaus这个模块使用域名系统黑名单(DNSBL),目的是为了阻止通过Web表单实现的垃圾邮件转发,防止URL注入攻击,阻止来自机器人程序的http DDoS攻击,通常保护服务器,远离已知的恶意IP地址。
$ sudo apt-get-y install libapache2-mod-spamhaus
$ sudo touch/etc/spamhaus.wl Append the config to apache2.conf
$ sudo nano/etc/apache2/apache2.conf
MS_METHODS POST,PUT,OPTIONS,CONNECT
MS_WhiteList/etc/spamhaus.wl
MS_CacheSize 256
重启Apache装入新模块
$ sudo service apache2 restart
现在Web服务器已安装完毕,并在正常运行。将Web浏览器指向你的域,即可看到证明你一切正常的默认消息。作为最后的检查机制,运行下面这个命令,看看你的服务器有没有任何错误信息。要是有错误信息,你需要上谷歌搜索一下,立马解决这些错误。
$ sudo tail-200/var/log/syslog