Mainos / Advertisement:

Ero sivun ”Apache2” versioiden välillä

Kohteesta Taisto
Siirry navigaatioon Siirry hakuun
 
(51 välissä olevaa versiota 2 käyttäjän tekeminä ei näytetä)
Rivi 2: Rivi 2:
 
<translate>
 
<translate>
 
<!--T:1-->
 
<!--T:1-->
Apache on avoimeen lähdekoodiin perustuva [http://fi.wikipedia.org/wiki/WWW-palvelin HTTP - palvelinohjelmisto (webbiserveri)]. Apachen voi myös asentaa Windowsille ja on integroituna Mac OSX - käyttöjärjestelmässä. Apache on ollut pitkään internetin suosituin webbipalvelinohjelmisto. Tämä palvelin käyttää myöskin Apachea. Datatekniikan palvelimet käyttävät [[Nginx]] - palvelinohjelmistoa.
+
Apache on avoimeen lähdekoodiin perustuva [http://fi.wikipedia.org/wiki/WWW-palvelin HTTP - palvelinohjelmisto (webbiserveri)]. Apachen voi myös asentaa Windowsille ja on integroituna Mac OSX - käyttöjärjestelmässä. Apache on ollut pitkään internetin suosituin webbipalvelinohjelmisto.
 +
 
 +
<!--T:365-->
 +
Tämä ohje on yleinen ohje Apache2 palvelinohjelmistolle. Kaikki on testattu Apache 2.2 versiossa ja Apache 2.4 muutokset löytyvät [[Apache2.4|täältä]].
  
 
<!--T:2-->
 
<!--T:2-->
Rivi 8: Rivi 11:
  
 
== Asentaminen == <!--T:3-->
 
== Asentaminen == <!--T:3-->
 +
 +
<!--T:366-->
 +
Asennusohje on tehty Apache 2.2 versiolle Debian 7.8 käyttöjärjestelmään.
  
 
=== Debian / Ubuntu === <!--T:4-->
 
=== Debian / Ubuntu === <!--T:4-->
Rivi 48: Rivi 54:
 
<!--T:16-->
 
<!--T:16-->
 
Apachen kanssa voi käyttää myös [[Php5]] ja [[Mysql]].
 
Apachen kanssa voi käyttää myös [[Php5]] ja [[Mysql]].
 +
 +
==== Apache 2.2. Ubuntu 16.04:lle ====
 +
 +
Ei suositeltavaa mutta jos on pakko :) Eli asennetaan Ubuntu 16.04:lle Apache 2.2 (x64).
 +
 +
<pre>
 +
cd /tmp/
 +
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2_2.2.22-1ubuntu1.11_amd64.deb
 +
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2-utils_2.2.22-1ubuntu1.11_amd64.deb
 +
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2.2-bin_2.2.22-1ubuntu1.11_amd64.deb
 +
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2.2-common_2.2.22-1ubuntu1.11_amd64.deb
 +
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2-mpm-worker_2.2.22-1ubuntu1.11_amd64.deb
 +
</pre>
 +
 +
Asenna paketit
 +
 +
<pre>
 +
sudo dpkg -i apache2-utils_2.2.22-1ubuntu1.11_amd64.deb
 +
sudo dpkg -i apache2.2-bin_2.2.22-1ubuntu1.11_amd64.deb
 +
sudo dpkg -i apache2.2-common_2.2.22-1ubuntu1.11_amd64.deb
 +
sudo dpkg -i apache2-mpm-worker_2.2.22-1ubuntu1.11_amd64.deb
 +
sudo dpkg -i apache2_2.2.22-1ubuntu1.11_amd64.deb
 +
</pre>
 +
 +
Jos saat virheen että joitakin dependereitä puuttuu, käytä apt-get install -f komentoa asentaakseen ne. Varmista että asentaa oikeata versiota.
 +
 +
Lisäksi voit asentaa [[Php5#PHP5_asennus_Ubuntu_16.04:lle|PH5:n]].
  
 
=== Red Hat / CentOS / Fedora === <!--T:17-->
 
=== Red Hat / CentOS / Fedora === <!--T:17-->
Rivi 67: Rivi 100:
  
 
== Konfigurointi == <!--T:23-->
 
== Konfigurointi == <!--T:23-->
 
 
  
 
<!--T:24-->
 
<!--T:24-->
Rivi 78: Rivi 109:
 
   <!--T:26-->
 
   <!--T:26-->
 
cd /etc/apache2/
 
cd /etc/apache2/
 
<!--T:27-->
 
Red Hat / CentOS / Fedora:
 
 
  <!--T:28-->
 
/etc/httpd/
 
 
  
 
<!--T:29-->
 
<!--T:29-->
Rivi 113: Rivi 137:
 
<!--T:37-->
 
<!--T:37-->
 
'''mods-enabled/''' Moduulit jotka ovat käytössä.
 
'''mods-enabled/''' Moduulit jotka ovat käytössä.
 +
 +
<!--T:27-->
 +
Red Hat / CentOS / Fedora:
 +
 +
  <!--T:28-->
 +
/etc/httpd/
 +
 +
<!--T:367-->
 +
Apachen oma konfigurointitiedosto löytyy CentOS käyttöjärjestelmästä:
 +
 +
  <!--T:368-->
 +
/etc/httpd/conf/httpd.conf
  
  
Rivi 141: Rivi 177:
 
Hakemistossa on oletuksena ''default'' ja nyt luodaan toinen virtuaalihosti. Alla on esimerkki virtuaalihostista ja tallenna se esimerkiksi nimellä ''intra''.
 
Hakemistossa on oletuksena ''default'' ja nyt luodaan toinen virtuaalihosti. Alla on esimerkki virtuaalihostista ja tallenna se esimerkiksi nimellä ''intra''.
  
<!--T:47-->
+
<!--T:47-->
 +
<syntaxhighlight lang="apache">
 
<VirtualHost *:80>                            #*.80 = Vastaa kaikille IP-osoitteille portissa 80.
 
<VirtualHost *:80>                            #*.80 = Vastaa kaikille IP-osoitteille portissa 80.
 
         ServerAdmin webmaster@localhost        #Palvelimen ylläpitäjän sähköpostiosoite
 
         ServerAdmin webmaster@localhost        #Palvelimen ylläpitäjän sähköpostiosoite
Rivi 157: Rivi 194:
 
                 allow from all                #Salli kaikkien muodostamisen verkkosivuusi
 
                 allow from all                #Salli kaikkien muodostamisen verkkosivuusi
 
         </Directory>
 
         </Directory>
</VirtualHost>
+
</VirtualHost>
 +
</syntaxhighlight>
  
 
<!--T:48-->
 
<!--T:48-->
Rivi 202: Rivi 240:
 
   <!--T:62-->
 
   <!--T:62-->
 
service apache2 reload
 
service apache2 reload
 +
 +
[[Luokka:Debian|Apache2]]
 +
[[Luokka:Linux|Apache2]]
 +
[[Luokka:Ubuntu|Apache2]]
 +
[[Luokka:Webbipalvelimet|Apache2]]
 +
[[Luokka:Webserver|Apache2]]
  
 
=== Virtuaali Hakemistot === <!--T:63-->
 
=== Virtuaali Hakemistot === <!--T:63-->
Rivi 208: Rivi 252:
 
Virtuaali Directory mahdollistaa Apachen webbihakemiston hakemisen eri sijannista kuin root hakemisto on
 
Virtuaali Directory mahdollistaa Apachen webbihakemiston hakemisen eri sijannista kuin root hakemisto on
  
<!--T:65-->
+
<!--T:65-->
 +
<syntaxhighlight lang="apache">
 
Alias /webbialihakemisto/ /polku/
 
Alias /webbialihakemisto/ /polku/
# Verkkosivupolku (/webbihakemisto) ja fyysinen polku ("/polku")
+
# Verkkosivupolku (/webbihakemisto) ja fyysinen polku ("/polku")
  <Directory "/polku/">
+
<Directory "/polku/">
    Options Indexes FollowSymLinks MultiViews
+
  Options Indexes FollowSymLinks MultiViews
    AllowOverride None
+
  AllowOverride None
    Order allow,deny
+
  Order allow,deny
    allow from all
+
  allow from all
</Directory>
+
</Directory>
 +
</syntaxhighlight>
  
 
<!--T:66-->
 
<!--T:66-->
 
Esimerkki:  
 
Esimerkki:  
  
  <!--T:67-->
+
<!--T:67-->
 +
<syntaxhighlight lang="apache">
 
Alias /wwwtesti /var/wwwtesti/
 
Alias /wwwtesti /var/wwwtesti/
  <Directory "/var/wwwtesti/">
+
<Directory "/var/wwwtesti/">
    Options Indexes FollowSymLinks MultiViews
+
  Options Indexes FollowSymLinks MultiViews
    AllowOverride None
+
  AllowOverride None
    Order allow,deny
+
  Order allow,deny
    allow from all
+
  allow from all
  </Directory>
+
</Directory>
 +
</syntaxhighlight>
 +
 
 +
[[Luokka:Debian|Apache2]]
 +
[[Luokka:Linux|Apache2]]
 +
[[Luokka:Ubuntu|Apache2]]
 +
[[Luokka:Webbipalvelimet|Apache2]]
 +
[[Luokka:Webserver|Apache2]]
  
 
=== conf.d/charset === <!--T:68-->
 
=== conf.d/charset === <!--T:68-->
Rivi 279: Rivi 333:
 
   </IfModule>
 
   </IfModule>
  
 +
=== mod_bw (mod_bandwidth) === <!--T:369-->
  
 +
<!--T:370-->
 +
mod_bw:llä (mod_bandwidth) voi rajoittaa Apachen käyttämää kaistaa, esimerkiksi ladatessa suuria tiedostoja.
 +
 +
==== Asennus ==== <!--T:371-->
 +
 +
<!--T:372-->
 +
Asenna mod_bw pakettihallinnasta
 +
 +
  <!--T:373-->
 +
apt-get install libapache2-mod-bw
 +
 +
<!--T:374-->
 +
Ota mod-bw käyttöön komennolla
 +
 +
  <!--T:375-->
 +
a2enmod bw
 +
 +
==== Konfigurointi ==== <!--T:376-->
 +
 +
<!--T:377-->
 +
Ota moduuli käyttöön
 +
  BandwidthModule On
 +
Pakota moduuli käyttöön kaikilla yhteyksillä
 +
  ForceBandWidthModule On
 +
Rajoita yhteyksiä kaikille 10Mt/s
 +
  Bandwidth all 10000000
 +
Poista rajoitus kokonaan IP:lle 192.168.215.5
 +
  BandWidth 192.168.218.5 0
 +
Salli enintään 10 yhteyttä samaanaikaan
 +
  MaxConnection all 10
 +
Rajoita kaikkien .avi tiedostopääteiden latausnopeutta 1000t/s - 5Mt/s
 +
  LargeFileLimit .avi 1000 5000000
 +
 +
<!--T:378-->
 +
Esimerkki
 +
 +
  <!--T:379-->
 +
<Directory /var/www>
 +
  Ota moduuli käyttöön
 +
  BandwidthModule On
 +
  ForceBandWidthModule On
 +
  Bandwidth all 10000000
 +
  BandWidth 192.168.218.5 0
 +
  MaxConnection all 10
 +
  LargeFileLimit .avi 1000 5000000
 +
  </Directory>
  
 
=== mod_dir === <!--T:83-->
 
=== mod_dir === <!--T:83-->
Rivi 409: Rivi 510:
 
  Include mods-enabled/*.load
 
  Include mods-enabled/*.load
 
  Include mods-enabled/*.conf
 
  Include mods-enabled/*.conf
 +
 +
=== mod_http2 ===
 +
 +
HTTP/2 Apache2:selle käyttöön. Tuettu Apache 2.4.18 jälkeen mutta testasimme tätä Apache 2.4.27 versiossa.
 +
 +
==== Asennus ====
 +
 +
Ubuntun jakelussa tätä ei ainakaan löytynyt mutta PPA:sta löytyy
 +
 +
<pre>
 +
sudo apt-get install software-properties-common python-software-properties
 +
sudo add-apt-repository ppa:ondrej/apache2
 +
sudo apt-get update
 +
sudo apt-get install apache2
 +
sudo a2enmod http2
 +
</pre>
 +
 +
Lisää seuraavan rivi Apache2 konfiguraatioon
 +
 +
Protocols h2 h2c http/1.1
 +
 +
Käynnistä apache2 uudelleen
 +
 +
==== HTTP/2 ei ole tuettu preforkissa  ====
 +
 +
Kun käytösssi on Apache MPM prefork moduuli niin HTTP/2 ei voida ottaa käyttöön, eli vaihdetaan käyttöön PHP7.0-FPM Apachelle.
 +
 +
<pre>
 +
sudo apt install php7.0-fpm
 +
sudo service apache2 stop
 +
sudo a2enmod proxy_fcgi setenvif
 +
sudo a2dismod php7.0
 +
sudo a2enconf php7.0-fpm.conf
 +
sudo a2dismod mpm_prefork
 +
sudo a2enmod mpm_event
 +
sudo service apache2 start
 +
</pre>
 +
 +
=== mod_proxy ===
 +
 +
Apachella on mahdollista lisämoduulien avulla tehdä reverse proxy. Tällä välityspalvelimella voi esimerkiksi välittää välityspalvelimella verkkosivuliikennettä muihin webpalvelimiin.
 +
 +
===== Asennus =====
 +
 +
Asenna vaaditut paketit
 +
 +
  aptitude install -y libapache2-mod-proxy-html libxml2-dev
 +
 +
Ota käyttöön vaaditut paketit
 +
 +
<pre>
 +
a2enmod proxy
 +
a2enmod proxy_http
 +
a2enmod proxy_ajp
 +
a2enmod rewrite
 +
a2enmod deflate
 +
a2enmod headers
 +
a2enmod proxy_balancer
 +
a2enmod proxy_connect
 +
a2enmod proxy_html
 +
</pre>
 +
 +
==== Konfiguroi Vhost ====
 +
 +
Esimerkki konfiguraatio virtuaalihostille. Muuta http://0.0.0.0:8080 vastaamaan oman palvelimesi osoitteita.
 +
 +
<syntaxhighlight lang="apache">
 +
<VirtualHost *:*>
 +
    ProxyPreserveHost On
 +
 +
    # Servers to proxy the connection, or;
 +
    # List of application servers:
 +
    # Usage:
 +
    # ProxyPass / http://[IP Addr.]:[port]/
 +
    # ProxyPassReverse / http://[IP Addr.]:[port]/
 +
    # Example:
 +
    ProxyPass / http://0.0.0.0:8080/
 +
    ProxyPassReverse / http://0.0.0.0:8080/
 +
 +
    ServerName localhost
 +
</VirtualHost>
 +
</syntaxhighlight>
 +
 +
[[Luokka:Debian|Apache2]]
 +
[[Luokka:Linux|Apache2]]
 +
[[Luokka:Ubuntu|Apache2]]
 +
[[Luokka:Webbipalvelimet|Apache2]]
 +
[[Luokka:Webserver|Apache2]]
 +
 +
==== SSL vhost ====
 +
 +
Esimerkiksi https sivusta
 +
 +
<syntaxhighlight lang="apache">
 +
Listen 443
 +
 +
NameVirtualHost *:443
 +
<VirtualHost *:443>
 +
 +
    SSLEngine On
 +
 +
    # Set the path to SSL certificate
 +
    # Usage: SSLCertificateFile /path/to/cert.pem
 +
    SSLCertificateFile /etc/apache2/ssl/file.pem
 +
 +
    SSLProxyEngine On
 +
    ProxyPreserveHost On
 +
 +
    # Servers to proxy the connection, or;
 +
    # List of application servers:
 +
    # Usage:
 +
    # ProxyPass / http://[IP Addr.]:[port]/
 +
    # ProxyPassReverse / http://[IP Addr.]:[port]/
 +
    # Example:
 +
    ProxyPass / http://0.0.0.0:8080/
 +
    ProxyPassReverse / http://0.0.0.0:8080/
 +
 +
    # Or, balance the load:
 +
    # ProxyPass / balancer://balancer_cluster_name
 +
 +
</VirtualHost>
 +
</syntaxhighlight>
 +
 +
[[Luokka:Debian|Apache2]]
 +
[[Luokka:Linux|Apache2]]
 +
[[Luokka:Ubuntu|Apache2]]
 +
[[Luokka:Webbipalvelimet|Apache2]]
 +
[[Luokka:Webserver|Apache2]]
  
 
=== mod_expires === <!--T:120-->
 
=== mod_expires === <!--T:120-->
Rivi 437: Rivi 666:
 
Esimerkki:
 
Esimerkki:
  
  <!--T:130-->
+
<!--T:130-->
 +
<syntaxhighlight lang="apache">
 
## EXPIRES CACHING ##
 
## EXPIRES CACHING ##
 
   <IfModule mod_expires.c>
 
   <IfModule mod_expires.c>
Rivi 443: Rivi 673:
 
   ExpiresDefault "access plus 30 days"
 
   ExpiresDefault "access plus 30 days"
 
   </IfModule>
 
   </IfModule>
  ## EXPIRES CACHING ##
+
## EXPIRES CACHING ##
 +
</syntaxhighlight>
  
 
<!--T:131-->
 
<!--T:131-->
Rivi 467: Rivi 698:
 
<!--T:134-->
 
<!--T:134-->
 
Kuville 1 vuoden viimeinen voimassaoloaika, pdf-tiedostoille, javascript sekä flash on kuukausi. Ikoneille yksi vuosi ja oletus muille on kaksi päivää.
 
Kuville 1 vuoden viimeinen voimassaoloaika, pdf-tiedostoille, javascript sekä flash on kuukausi. Ikoneille yksi vuosi ja oletus muille on kaksi päivää.
 +
 +
[[Luokka:Debian|Apache2]]
 +
[[Luokka:Linux|Apache2]]
 +
[[Luokka:Ubuntu|Apache2]]
 +
[[Luokka:Webbipalvelimet|Apache2]]
 +
[[Luokka:Webserver|Apache2]]
  
 
=== mod_rewrite === <!--T:135-->
 
=== mod_rewrite === <!--T:135-->
Rivi 562: Rivi 799:
 
   RewriteEngine On
 
   RewriteEngine On
 
   RewriteCond %{HTTPS} off
 
   RewriteCond %{HTTPS} off
   RewriteRule (.*) http://%{HTTP_HOST}%{REQUEST_URI}
+
   RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
 
  </IfModule>
 
  </IfModule>
  
Rivi 695: Rivi 932:
 
   <!--T:203-->
 
   <!--T:203-->
 
SSLCipherSuite AES256-SHA
 
SSLCipherSuite AES256-SHA
 +
 +
==== Lisäkonfiguraatiota ==== <!--T:264-->
 +
 +
<!--T:380-->
 +
Voidaan myös määrittää Virtuaalihost kohtaisesti ja htaccess
 +
 +
 +
<!--T:266-->
 +
256bittiseen salaukseen on muokattava Apachen konffeihin:
 +
 +
  <!--T:381-->
 +
nano /etc/apache2/mod-available/ssl.conf
 +
 +
  <!--T:268-->
 +
SSLCipherSuite AES256-SHA
 +
 +
<!--T:382-->
 +
Poista SSL3 ja SSL2 käytöstä
 +
 +
  <!--T:383-->
 +
nano /etc/apache2/mod-available/ssl.conf
 +
 +
<!--T:384-->
 +
  SSLProtocol All -SSLv2 -SSLv3
 +
 +
 +
<!--T:385-->
 +
Hyvä SSLChipperSuite:
 +
 +
 +
  <!--T:386-->
 +
nano /etc/apache2/mod-available/ssl.conf
 +
 +
<!--T:387-->
 +
  SSLCipherSuite "ECDHE-RSA-AES128-GCM-SHA256  EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"
 +
 +
 +
<!--T:388-->
 +
Ota käyttöön Strict Transport Security (HSTS) ominaisuus lisäämällä ottamalla käyttään moduuli headers
 +
 +
  <!--T:389-->
 +
a2enmod headers
 +
 +
<!--T:390-->
 +
ja lisäämällä konffeihin:
 +
 +
  <!--T:391-->
 +
Header always set Strict-Transport-Security "max-age=15768000; includeSubdomains; preload"
 +
 +
[[Luokka:Debian|Apache2]]
 +
[[Luokka:Linux|Apache2]]
 +
[[Luokka:Ubuntu|Apache2]]
 +
[[Luokka:Webbipalvelimet|Apache2]]
 +
[[Luokka:Webserver|Apache2]]
 +
 +
==== DHPARAM ==== <!--T:392-->
 +
 +
<!--T:393-->
 +
Korvaa seuraava rivi /etc/apache2/mod-enabled/ssl.conf tiedostosta ja käynnistä uudelleen
 +
 +
  <!--T:394-->
 +
SSLCipherSuite "EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA!RC4:EECDH:!RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS"
  
 
=== mod_userdir === <!--T:204-->
 
=== mod_userdir === <!--T:204-->
Rivi 797: Rivi 1 096:
 
   <!--T:235-->
 
   <!--T:235-->
 
mkdir /etc/skel/public_html
 
mkdir /etc/skel/public_html
 
== HTTPS / SSL == <!--T:236-->
 
 
<!--T:237-->
 
HTTPS - yhteyttä käyttäessä tarvitaan SSL sertifikaattia varmentamaan sivuston aitouden. Näin saadaan lisäturvaa verkkosivulle. Virallisen sertifikaatin pitää tilata viralliselta varmentajalta. Tämä virallinen vahvistus maksaa 20€-> useisiin satoihin asti.
 
 
 
=== Virallisia SSL sertifikaatin varmentajia === <!--T:238-->
 
 
<!--T:239-->
 
* [https://www.startssl.com/ Startssl] - Ilmainen ja toimii pääosin selaimissa.
 
* [https://www.namecheap.com/security/ssl-certificates/geotrust.aspx GeoTrust RapidSSL] - Luettava ja toimiva, ei liikennetoiminnalle.
 
 
==== Virallisen SSL sertifikaatin asennus ==== <!--T:240-->
 
 
<!--T:241-->
 
Luodaan avain (key) ja sertifikaatin allekirjoituspyyntö (CSR - Certificate Signing Request). Vaihda domain.com omasi domainisi nimi.
 
 
  <!--T:242-->
 
openssl req -nodes -newkey rsa:2048 -keyout domain.com.key -out domain.com.csr
 
 
<!--T:243-->
 
Säilytä ehdottomasti domain.com.key tiedosto! Suosittelemme ehdottomasti varmuuskopioimaan domain.com.key tiedosto! Jos hävität tämän tiedoston niin menetät SSL Sertifikaatin.
 
 
<!--T:244-->
 
Siirry nyt kohtaan
 
[[Apache2#SSL_salliminen_Apacheen|SSL salliminen Apacheen]]
 
 
=== Epävirallinen SSL sertifikaatti === <!--T:245-->
 
 
<!--T:246-->
 
Toinen tapa on saada ilmaiseksi on käytettävä itseallekirjoitettavia SSL sertifikaatteja. Näihin selaimet eivät oletuksena luota jonka takia ei voi käyttää yleisessä käytössä. Sertifikaatit tulee asentaa manuaalisesti koneelle. Tässä ohje [[Openssl]] käyttöön, jolla on helppo tehdä itseallekirjoitettavia sertifikaatteja.
 
 
 
<!--T:247-->
 
<gallery>
 
Tiedosto:Ssl_virhe.png|SSL virheilmoitus epävirallisessa sertifikaatissa
 
</gallery>
 
 
<!--T:248-->
 
Yksinkertainen SSL Sertifikaatti voi luoda tällä komennolla:
 
 
  <!--T:249-->
 
make-ssl-cert generate-default-snakeoil
 
 
<!--T:250-->
 
Määritetään Apacheen SSL avaamalla /etc/apache2/sites-available/default-ssl
 
 
  nano /etc/apache2/sites-available/default-ssl
 
 
 
Ota pois kommentointi (risuaita):
 
 
  <!--T:251-->
 
SSLEngine on
 
 
Poista ristuaita ja lisää sertifikaatin tiedosto ja avain (esimerkissä ssl.crt on sertifikaatti tiedosto ja ssl.key on avain):
 
 
  <!--T:252-->
 
SSLCertificateFile /etc/ssl/localcerts/ssl.crt
 
  SSLCertificateKeyFile /etc/ssl/localcerts/ssl.key
 
 
=== SSL salliminen Apacheen === <!--T:253-->
 
 
<!--T:254-->
 
Käynnistetään SSL sivut
 
 
  <!--T:255-->
 
a2ensite default-ssl
 
 
<!--T:256-->
 
Lisätään SSL moduuli Apacheen
 
 
  <!--T:257-->
 
a2enmod ssl
 
 
<!--T:258-->
 
Lataa Apachen  konfigurointi tiedostot uudelleen
 
 
  <!--T:259-->
 
service apache2 reload
 
 
<!--T:260-->
 
Sallitaan SSL Apacheen
 
 
<!--T:261-->
 
a2enmod ssl
 
 
<!--T:262-->
 
ja käynnistetään Apache uudelleen
 
 
  <!--T:263-->
 
service apache2 restart
 
 
==== Lisäkonfiguraatiota ==== <!--T:264-->
 
 
<!--T:265-->
 
Voidaan myös määrittää Virtuaalihost kohtaisesti ja htaccess
 
 
 
 
<!--T:266-->
 
256bittiseen salaukseen on muokattava Apachen konffeihin:
 
 
  <!--T:267-->
 
nano /etc/apache2/mod-available/ssl.conf
 
 
  <!--T:268-->
 
SSLCipherSuite AES256-SHA
 
 
<!--T:269-->
 
Poista SSL3 ja SSL2 käytöstä
 
 
  <!--T:270-->
 
nano /etc/apache2/mod-available/ssl.conf
 
 
  <!--T:271-->
 
SSLProtocol All -SSLv2 -SSLv3
 
 
<!--T:272-->
 
Hyvä SSLChipperSuite:
 
 
  <!--T:273-->
 
nano /etc/apache2/mod-available/ssl.conf
 
 
  <!--T:274-->
 
SSLCipherSuite "ECDHE-RSA-AES128-GCM-SHA256  EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"
 
 
 
<!--T:275-->
 
Ota käyttöön Strict Transport Security (HSTS) ominaisuus lisäämällä tämä htaccess tiedostoon:
 
 
  <!--T:276-->
 
Header set Strict-Transport-Security "max-age=31536000" env=HTTPS
 
 
=== HTTPS testi === <!--T:277-->
 
 
<!--T:278-->
 
Kannattaa suorittaa palvelimessa HTTPS testi:
 
 
<!--T:279-->
 
https://www.ssllabs.com/ssltest/
 
  
 
== .htaccess == <!--T:280-->
 
== .htaccess == <!--T:280-->
Rivi 1 048: Rivi 1 205:
  
 
   <!--T:311-->
 
   <!--T:311-->
/etc/apache2/conf.d/secure
+
/etc/apache2/conf.d/security
  
 
   <!--T:312-->
 
   <!--T:312-->
Rivi 1 095: Rivi 1 252:
 
nano /etc/apache2/sites-enabled/000-default
 
nano /etc/apache2/sites-enabled/000-default
  
        <!--T:327-->
+
<!--T:327-->
 +
<pre>
 
<Directory /var/www/salaista/> #Polku palvelimella
 
<Directory /var/www/salaista/> #Polku palvelimella
 
         AuthType Basic
 
         AuthType Basic
Rivi 1 106: Rivi 1 264:
 
         AuthGroupFile /etc/group
 
         AuthGroupFile /etc/group
 
         Require group Role_Adminit #Salli tietylle käyttäjäryhmälle oikeudet
 
         Require group Role_Adminit #Salli tietylle käyttäjäryhmälle oikeudet
        </Directory>
+
</Directory>
 +
</pre>
  
 
<!--T:328-->
 
<!--T:328-->
 
Näin Unixin tunnuksillakin voi kirjautua htaccess sivulle (ilman että htpasswd komentoa on ajettu).
 
Näin Unixin tunnuksillakin voi kirjautua htaccess sivulle (ilman että htpasswd komentoa on ajettu).
 +
 +
=== Apache ja Active Directory todennus === <!--T:395-->
 +
 +
<!--T:396-->
 +
Testattu Apache 2.2 Debianilla.
 +
 +
<!--T:397-->
 +
Ota käyttöön moduulit authnz_ldap ja ldap
 +
 +
  <!--T:398-->
 +
a2enmod authnz_ldap
 +
 +
  <!--T:399-->
 +
a2enmod ldap
 +
 +
<!--T:400-->
 +
Kopioi alla oleva haluamasi virtualihostiin.
 +
 +
<!--T:401-->
 +
<pre>
 +
<Directory "/var/www/login">
 +
        AuthType Basic
 +
        AuthName "Active Directory kirjautuminen"
 +
 +
        <!--T:402-->
 +
AuthBasicProvider ldap
 +
        AuthzLDAPAuthoritative off
 +
 +
        <!--T:403-->
 +
AuthLDAPURL "ldap://dc.domain.com:389/dc=domain,dc=com?sAMAccountName?sub?(objectClass=*)"
 +
 +
        <!--T:404-->
 +
AuthLDAPBindDN "[email protected]"
 +
        AuthLDAPBindPassword salaisuus
 +
 +
        <!--T:405-->
 +
Require valid-user
 +
        #Require ldap-group CN=Administrators,CN=Users,DC=example,DC=com
 +
</Directory>
 +
</pre>
 +
 +
<!--T:406-->
 +
* AuthLDAPURL on osoite jossa ldap palvelin (toimialueenohjauskone) on. Muuta konfiguraatiota vastaamaan palvelimesi konfiguraatiota. Kokeile myös porttia 3268.
 +
* AuthLDAPBindDN on käyttäjätunnus jolla on pääsy lukemaan Active Directoryä
 +
* AuthLDAPBindPassword on käyttäjätunnuksen salasana
 +
 +
<!--T:407-->
 +
Jos ei toimi lisää tämä konfiguraatioon ja katso Apachen error log tiedosto /var/log/apache/error.log:
 +
 +
  <!--T:408-->
 +
LogLevel debug
  
 
==  Loki == <!--T:329-->
 
==  Loki == <!--T:329-->
Rivi 1 218: Rivi 1 428:
 
http://xmodulo.com/how-to-uninstall-and-remove-apache2-on-ubuntu-debian.html
 
http://xmodulo.com/how-to-uninstall-and-remove-apache2-on-ubuntu-debian.html
  
 +
<!--T:409-->
 +
http://codeconnoisseur.org/ramblings/apache-22-and-active-directory-and-group-restrictions
  
 
<!--T:364-->
 
<!--T:364-->
Rivi 1 223: Rivi 1 435:
 
[[Category:Webbipalvelimet]]
 
[[Category:Webbipalvelimet]]
 
</translate>
 
</translate>
 +
 +
[[Category:Linux]]
 +
[[Category:Debian]]
 +
[[Category:Ubuntu]]
 +
[[Category:Webserver]]

Nykyinen versio 8. lokakuuta 2017 kello 07.50

Muut kielet:
English • ‎suomi

Apache on avoimeen lähdekoodiin perustuva HTTP - palvelinohjelmisto (webbiserveri). Apachen voi myös asentaa Windowsille ja on integroituna Mac OSX - käyttöjärjestelmässä. Apache on ollut pitkään internetin suosituin webbipalvelinohjelmisto.

Tämä ohje on yleinen ohje Apache2 palvelinohjelmistolle. Kaikki on testattu Apache 2.2 versiossa ja Apache 2.4 muutokset löytyvät täältä.

Lisätietoa Apachesta: Apache (palvelinohjelma)

Asentaminen

Asennusohje on tehty Apache 2.2 versiolle Debian 7.8 käyttöjärjestelmään.

Debian / Ubuntu

Apache löytyy Debianista DVD 1 - levyltä.

Apache asennetaan komennolla:

 aptitude install apache2

Voit testata sivujasi menemällä selaimella osoitteeseen http://palvelimen_ip_osoite. Sivun tulisi näyttää seuraavanlaisena:

 It works!
 This is the default web page for this server.
 The web server software is running but no content has been added, yet.

Apachen oletusverkkosivuhakemisto sijaitsee:

 /var/www/

Apachen konfigurointihakemisto löytyy täältä:

 /etc/apache2

Oletusverkkosivun asetukset löytyvät täältä ja voit avata sen tekstieditoriin:

 nano /etc/apache2/sites-enabled/default

Apachen kanssa voi käyttää myös Php5 ja Mysql.

Apache 2.2. Ubuntu 16.04:lle

Ei suositeltavaa mutta jos on pakko :) Eli asennetaan Ubuntu 16.04:lle Apache 2.2 (x64).

cd /tmp/
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2_2.2.22-1ubuntu1.11_amd64.deb
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2-utils_2.2.22-1ubuntu1.11_amd64.deb
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2.2-bin_2.2.22-1ubuntu1.11_amd64.deb
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2.2-common_2.2.22-1ubuntu1.11_amd64.deb
wget http://security.ubuntu.com/ubuntu/pool/main/a/apache2/apache2-mpm-worker_2.2.22-1ubuntu1.11_amd64.deb

Asenna paketit

sudo dpkg -i apache2-utils_2.2.22-1ubuntu1.11_amd64.deb
sudo dpkg -i apache2.2-bin_2.2.22-1ubuntu1.11_amd64.deb
sudo dpkg -i apache2.2-common_2.2.22-1ubuntu1.11_amd64.deb
sudo dpkg -i apache2-mpm-worker_2.2.22-1ubuntu1.11_amd64.deb
sudo dpkg -i apache2_2.2.22-1ubuntu1.11_amd64.deb

Jos saat virheen että joitakin dependereitä puuttuu, käytä apt-get install -f komentoa asentaakseen ne. Varmista että asentaa oikeata versiota.

Lisäksi voit asentaa PH5:n.

Red Hat / CentOS / Fedora

Asenna Apache2 komennolla

 yum install httpd

Käynnistä Apache2

 service httpd start

Lisätietoa CentOS ohjeita: https://www.digitalocean.com/community/tutorials/how-to-install-linux-apache-mysql-php-lamp-stack-on-centos-6

Konfigurointi

Apachen konfigurointihakemistosta

Debian / Ubuntu:

 cd /etc/apache2/

löytyy tällaisia tiedostoja ja hakemistoja:

 apache2.conf  envvars     magic            mods-enabled/  sites-available/
 conf.d/       httpd.conf  mods-available/  ports.conf     sites-enabled/

apache2.conf on pääkonfigurointitiedosto. Tähän tiedostoon voidaan tehdä kaikki apachen määritykset, vaikka olisi suositeltavaa käyttää erillisiä tiedostoja selkeyden vuoksi.

ports.conf Tänne määritetään portit ja virtual hostit vastaavat pyyntöihin.

conf.d Hakemistossa on erityisiä määrityksiä Apachen kokoonpanoon. Täällä on myös charcet tiedosto josta voi sallia UTF-8 merkistökoodauksen.

sites-available/ Hakemistossa on kaikki virtual hostien kokoonpanojen määritystiedostot.

sites-enabled/ Hakemistossa määritetään mitä virtual hosteja todellisuudessa käytetään.

mods-available/ Moduulien määritykset.

mods-enabled/ Moduulit jotka ovat käytössä.

Red Hat / CentOS / Fedora:

 /etc/httpd/

Apachen oma konfigurointitiedosto löytyy CentOS käyttöjärjestelmästä:

 /etc/httpd/conf/httpd.conf


apache2.conf

 nano /etc/apache2/apache2.conf

Parametrit tiedostossa:

Timeout Oletuksena määritettu 300s. Tämä kertoo kuinka kauan palvelin vastaa pyyntöön. Suositellaan pienentämään 60, sillä monet palvelimet eivät pysty vastaamaan 300s pyyntöihin.

KeepAlive Jos vaihtoehto on "On" mahdollistaa useiden pyyntöjen toteuttamisen. Jos "Off" niin kaikki pyynnöt käsitellään erikseen, joka voi kasvattaa palvelimen kuormaa.

MaxKeepAliveRequests Rajoitetaan pyyntöjen määrä samaanaikaisena. Pidä tämä mahdollisimman korkealla, palvelimen kuormituksen takia. Jos on määritetty "0", niin palvelin sallii rajoittamattoman pääsyn.

KeepAliveTimeout Pyyntöjen aikakatkaisu aika. Jos pyyntö kestää yli aikakatkaisu ajan, niin yhteys katkaistaan.

sites-available/ (Virtual Host)

Hakemistossa on oletuksena default ja nyt luodaan toinen virtuaalihosti. Alla on esimerkki virtuaalihostista ja tallenna se esimerkiksi nimellä intra.

<VirtualHost *:80>                            #*.80 = Vastaa kaikille IP-osoitteille portissa 80.
        ServerAdmin webmaster@localhost        #Palvelimen ylläpitäjän sähköpostiosoite
        ServerName example.com                 #Palvelimen nimi tai verkko-osoite (Voit käyttää IPv4- ja IPv6-osoitteita)
        ServerAlias www.example.com            #Alidomain, voi olla useita (Voit käyttää IPv4- ja IPv6-osoitteita)
        DocumentRoot /var/www                  #päähakemisto, jossa verkkosivut sijaitsevat
        <Directory />
                Options FollowSymLinks
                AllowOverride None             #Salli konfigurointien yliajamisen (.htaccess) juuri hakemistossa (ei suositella)
        </Directory>
        <Directory /var/www/>
                Options Indexes FollowSymLinks MultiViews
                AllowOverride None             #Salli konfigurointien yliajamisen (.htaccess)
                Order allow,deny               #Salli, estä muut
                allow from all                 #Salli kaikkien muodostamisen verkkosivuusi
        </Directory>
</VirtualHost>

Oletuksena virtuaali isäntä vastaa kaikkiin pyyntöihin portissa 80, oletus HTTP portti. Kun haluat luoda toisen virtuaali isännän, niin muokkaa tämä tiedostoa (fyysinen polku ja ServerName) ja tallenna toisella nimellä.

Tämän jälkeen laitat sivun käyttöön (Käytössä olevat sivut löytyvät /etc/apache2/sites-enabled/ hakemiston alta):

 a2ensite sivun_nimi

a2ensite [tiedoston nimi joka on /etc/apache2/sites-available] hakemistossa jonka haluat käyttöön

Esimerkiksi:

 a2ensite intra

Tämän jälkeen apachen täytyy laittaa lukemaan asetustiedostot uudelleen:

 service apache2 reload

Tämän jälkeen lisää tarvittaessa ports.conf (jos määritit muuhun porttiin kuin 80 (HTTP oletusportti)) tiedostoon:

 NameVirtualHost isäntänimi:portti

Lisätietoa:

Sivuston poistaminen käytöstä:

 a2dissite sivun_nimi

Sivun nimi on sama kuin /etc/apache2/sites-available/[sivusi_nimi]

 service apache2 reload

Virtuaali Hakemistot

Virtuaali Directory mahdollistaa Apachen webbihakemiston hakemisen eri sijannista kuin root hakemisto on

Alias /webbialihakemisto/ /polku/
# Verkkosivupolku (/webbihakemisto) ja fyysinen polku ("/polku")
 <Directory "/polku/">
   Options Indexes FollowSymLinks MultiViews
   AllowOverride None
   Order allow,deny
   allow from all
</Directory>

Esimerkki:

Alias /wwwtesti /var/wwwtesti/
 <Directory "/var/wwwtesti/">
   Options Indexes FollowSymLinks MultiViews
   AllowOverride None
   Order allow,deny
   allow from all
</Directory>

conf.d/charset

Tässä tiedostossa voit määrittää Apachen oletusmerkistökoodaukseski UTF-8.

1. Avaa konfigurointitiedosto:

 nano /etc/apache2/conf.d/charset

2. Poista risuaita # merkki pois kohdasta:

 AddDefaultCharset UTF-8

3. Käynnistä Apache uudelleen

 service apache2 restart

Lisämoduulit

Lisäominaisuuksia ja lisäturvallisuutta Apachen käyttöön.

Lisämoduulien hakemisto on Apachessa:

 /etc/apache2/mods-available 

Ja tässä hakemistossa käytössä olevat moduulit

 /etc/apache2/mods-enabled

Määrittäminen .htaccess tai virtuaali-isäntään

 <IfModule mod_[moduulinnimi].c>
 ...
 # Määritä tähän kaikki konffit
 ..
 </IfModule>

mod_bw (mod_bandwidth)

mod_bw:llä (mod_bandwidth) voi rajoittaa Apachen käyttämää kaistaa, esimerkiksi ladatessa suuria tiedostoja.

Asennus

Asenna mod_bw pakettihallinnasta

 apt-get install libapache2-mod-bw

Ota mod-bw käyttöön komennolla

 a2enmod bw

Konfigurointi

Ota moduuli käyttöön

  BandwidthModule On

Pakota moduuli käyttöön kaikilla yhteyksillä

  ForceBandWidthModule On

Rajoita yhteyksiä kaikille 10Mt/s

  Bandwidth all 10000000

Poista rajoitus kokonaan IP:lle 192.168.215.5

 BandWidth 192.168.218.5 0

Salli enintään 10 yhteyttä samaanaikaan

  MaxConnection all 10

Rajoita kaikkien .avi tiedostopääteiden latausnopeutta 1000t/s - 5Mt/s

  LargeFileLimit .avi 1000 5000000

Esimerkki

  <Directory /var/www>
  Ota moduuli käyttöön
  BandwidthModule On
  ForceBandWidthModule On
  Bandwidth all 10000000
  BandWidth 192.168.218.5 0
  MaxConnection all 10
  LargeFileLimit .avi 1000 5000000
  </Directory>

mod_dir

Tämä ominaisuus päättää oletustiedosto jos annetaan esimerkiksi www.example.com. Yleensä tämä on index.html, index.php tai index.htm.

Ominaisuus on oletuksena käytössä ja sitä voi muuttaa

 /etc/apache2/mod-available/dir.conf

Sisältä on oletuksena seuraavanlainen:

 <IfModule mod_dir.c>

         DirectoryIndex index.html index.cgi index.pl index.php index.xhtml index.htm

 </IfModule>

mod_evansive

Tämä Apachen lisäosa estää DDOS (palvelunestohyökkäykset) webbipalvelimeen. Suositeltavaa on asentaa Apacheen. Tämä rajoittaa verkkosivusi latauksia seuraavalla tavalla

  • Pyytämällä samalla sivulla enemmän kuin pari kertaa sekunnissa
  • Estää yli 50 samanaikaisia ​​pyyntöjä samalle laitteelle sekunnissa
  • Estää mitään pyyntöjä taas väliaikaisesti mustalla listalla (eli estolistalle)

Asentaminen

 apt-get install libapache2-mod-evasive

Käynnistä Apache uudelleen

 service apache2 restart

Luodaan kansio lokitiedostoja varten:

 mkdir -p /var/log/apache2/evasive

ja määritetään käyttöoikeudet

 chown -R www-data:root /var/log/apache2/evasive

Konfigurointi

Avataan konfigurointi tiedosto

 nano /etc/apache2/mods-available/mod-evasive.load

Lisätään jos ei ole tiedostoon:

 LoadModule evasive20_module /usr/lib/apache2/modules/mod_evasive20.so

Avataan virtuaali host (esimerkissä default):

 nano /etc/apache2/sites-available/default

ja lisätään rivit jokaiseen virtual hostiin:

...
</Directory>
<IfModule  mod_evasive20.c>
 DOSHashTableSize 3097
 DOSPageCount 2
 DOSSiteCount 50
 DOSPageInterval 5
 DOSSiteInterval 1
 DOSBlockingPeriod 10
 DOSLogDir “/var/log/apache2/evasive”
 #DOSSystemCommand "sudo -u root /sbin/iptables -A INPUT -s %s -j DROP"
</IfModule>
...


DOSPageCount = Sivun pyyntöjen rajoitukset, jos ylittyy niin estolistalle

DOSSiteCount = Sivuston pyyntöjen kokonaismäärän ylitys

DOSPageInterval = Aikaväli sivun pyynnöille

DOSSiteInterval = Aikaväli sivuston pyynnöille

DOSBlockingPeriod = Estoaika

DOSLogDir = Loki

DOSSystemCommand = Lisäparametrejä (poistettu käytöstä, kehittyneimille)


Tarkista asetukset apache2.conf tiedostosta:

 nano /etc/apache2/apache2.conf 

Ja nämä rivit pitäisi olla tiedostossa

# Include module configuration:
Include mods-enabled/*.load
Include mods-enabled/*.conf

mod_http2

HTTP/2 Apache2:selle käyttöön. Tuettu Apache 2.4.18 jälkeen mutta testasimme tätä Apache 2.4.27 versiossa.

Asennus

Ubuntun jakelussa tätä ei ainakaan löytynyt mutta PPA:sta löytyy

sudo apt-get install software-properties-common python-software-properties
sudo add-apt-repository ppa:ondrej/apache2
sudo apt-get update
sudo apt-get install apache2
sudo a2enmod http2

Lisää seuraavan rivi Apache2 konfiguraatioon

Protocols h2 h2c http/1.1

Käynnistä apache2 uudelleen

HTTP/2 ei ole tuettu preforkissa

Kun käytösssi on Apache MPM prefork moduuli niin HTTP/2 ei voida ottaa käyttöön, eli vaihdetaan käyttöön PHP7.0-FPM Apachelle.

sudo apt install php7.0-fpm
sudo service apache2 stop
sudo a2enmod proxy_fcgi setenvif
sudo a2dismod php7.0
sudo a2enconf php7.0-fpm.conf
sudo a2dismod mpm_prefork 
sudo a2enmod mpm_event 
sudo service apache2 start

mod_proxy

Apachella on mahdollista lisämoduulien avulla tehdä reverse proxy. Tällä välityspalvelimella voi esimerkiksi välittää välityspalvelimella verkkosivuliikennettä muihin webpalvelimiin.

Asennus

Asenna vaaditut paketit

 aptitude install -y libapache2-mod-proxy-html libxml2-dev

Ota käyttöön vaaditut paketit

a2enmod proxy
a2enmod proxy_http
a2enmod proxy_ajp
a2enmod rewrite
a2enmod deflate
a2enmod headers
a2enmod proxy_balancer
a2enmod proxy_connect
a2enmod proxy_html

Konfiguroi Vhost

Esimerkki konfiguraatio virtuaalihostille. Muuta http://0.0.0.0:8080 vastaamaan oman palvelimesi osoitteita.

<VirtualHost *:*>
    ProxyPreserveHost On

    # Servers to proxy the connection, or;
    # List of application servers:
    # Usage:
    # ProxyPass / http://[IP Addr.]:[port]/
    # ProxyPassReverse / http://[IP Addr.]:[port]/
    # Example: 
    ProxyPass / http://0.0.0.0:8080/
    ProxyPassReverse / http://0.0.0.0:8080/

    ServerName localhost
</VirtualHost>

SSL vhost

Esimerkiksi https sivusta

Listen 443

NameVirtualHost *:443
<VirtualHost *:443>

    SSLEngine On

    # Set the path to SSL certificate
    # Usage: SSLCertificateFile /path/to/cert.pem
    SSLCertificateFile /etc/apache2/ssl/file.pem

    SSLProxyEngine On
    ProxyPreserveHost On

    # Servers to proxy the connection, or;
    # List of application servers:
    # Usage:
    # ProxyPass / http://[IP Addr.]:[port]/
    # ProxyPassReverse / http://[IP Addr.]:[port]/
    # Example: 
    ProxyPass / http://0.0.0.0:8080/
    ProxyPassReverse / http://0.0.0.0:8080/

    # Or, balance the load:
    # ProxyPass / balancer://balancer_cluster_name

</VirtualHost>

mod_expires

Tämä mahdollistaa välimuistiin tallennettujen elementtien viimeisen voimassaoloajan määrittämisen. Välimuistiin kannattaa määrittää kuvat, sillä tää toiminto sallii tallentamaan esimerkiksi kuvat selaimen välimuistiin enintään kyseisen päivän asti. Selaimen välimuistissa olevat kuvat säästävät kaistaa palvelimen ja käyttäjän välillä, joten sivun lataus nopeutuu, kun ei tarvitse kuvia hakeaa palvelimelta joka kerta uudelleen. Välimuistin kanssa voi tulla ongelmia jos sivuston tulisi päivittyä usein.

Asennus

Tämä ominaisuus on valmiina Apachen asennuspaketissa. Ota ominaisuus käyttöön komennolla

 a2enmod expires

Käynnistä Apache uudelleen

 service apache2 restart

Konfigurointi

Voit määrittää konfiguroinnin suoraan virtuaali isäntään ja .htacess tiedostoon.

Esimerkki:

## EXPIRES CACHING ##
  <IfModule mod_expires.c>
  ExpiresActive On
  ExpiresDefault "access plus 30 days"
  </IfModule>
## EXPIRES CACHING ##

Eli oletuksena 30 päivää, jolloin vaaditaan uudelleenlataus palvelimelta kaikille tiedostoille, jotka ladattu selaimen välimuistiin.


Lisää:

 ExpiresActive On
 ExpiresByType image/jpg "access plus 1 year"
 ExpiresByType image/jpeg "access plus 1 year"
 ExpiresByType image/gif "access plus 1 year"
 ExpiresByType image/png "access plus 1 year"
 ExpiresByType text/css "access plus 1 month"
 ExpiresByType application/pdf "access plus 1 month"
 ExpiresByType text/x-javascript "access plus 1 month"
 ExpiresByType application/x-shockwave-flash "access plus 1 month"
 ExpiresByType image/x-icon "access plus 1 year"
 ExpiresDefault "access plus 2 days"

Kuville 1 vuoden viimeinen voimassaoloaika, pdf-tiedostoille, javascript sekä flash on kuukausi. Ikoneille yksi vuosi ja oletus muille on kaksi päivää.

mod_rewrite

Uudellenohjaus moduuli, mahdollistaa verkkosivuihin uudelleenohjauksia.

Asennus

Tämä on asennettu valmiina Apacheen, sinun tulee ottaa toiminto käyttöön:

 a2enmod rewrite

Käynnistä Apache uudelleen

 service apache2 restart

Konfigurointi

Esimerkki: HTTP -> HTTPS

 RewriteEngine On
 RewriteCond %{HTTPS} off
 RewriteRule .* https://%{HTTP_HOST}%{REQUEST_URI}

Eli uudelleenohjataan samaan sijaintiin HTTPS kanssa, kun pyydetään.

Esimerkki: Uudelleenohjaus UserAgentin avulla

 RewriteCond  %{HTTP_USER_AGENT}  (iPhone|Blackberry|Android)
 RewriteRule  ^/$                 /mobile.html  [L]
 
 RewriteRule  ^/$                 /std.html  [L]

Eli Iphone, Blackberry ja Android laitteet uudelleenohjataan /mobile.html sivulle. Lisääthän tarvittavat UserAgent tiedot että tämä toimisi kaikilla haluamallasi selaimilla tai laitteilla.

Esimerkki: Jos tiedostoa ei ole (ERROR 404), uudelleenohjaa /index.php tiedostoon. Normaalisti näytetään ERROR 404 verkkosivu.

  RewriteEngine On
  RewriteBase /
  RewriteCond %{REQUEST_FILENAME} !-f
  RewriteCond %{REQUEST_FILENAME} !-d
  RewriteRule . /index.php [L]

Sinun tulee määrittää DocumentRoot polku samaan sijainnilla kuin /index.php määritetty.

Esimerkki: domain.net, domain.com, www.domain.net uudelleenohjahtaan domain.local osoitteeseen.

 RewriteEngine On
 RewriteCond %{HTTP_HOST} =domain.net [OR]
 RewriteCond %{HTTP_HOST} =domain.com [OR]
 RewriteCond %{HTTP_HOST} =www.domain.net
 RewriteRule .* https://domain.local%{REQUEST_URI}

Esimerkkejä

Uudelleenohjaus domain.com -> www.domain.com

 RewriteEngine On
 RewriteBase /
 RewriteCond %{HTTP_HOST} !^www.domain.com$ [NC]
 RewriteRule ^(.*)$ http://www.domain.com/$1 [L,R=301]

Uudelleenohjaus www.domain.com -> domain.com

 RewriteEngine On
 RewriteBase /
 RewriteCond %{HTTP_HOST} !^domain.com$ [NC]
 RewriteRule ^(.*)$ http://domain.com/$1 [L,R=301]

Uudelleenohjaus http -> https

 <IfModule mod_rewrite.c>
  RewriteEngine On
  RewriteCond %{HTTPS} off
  RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}
</IfModule>

Uudelleenohjaus https -> http

<IfModule mod_rewrite.c>
   RewriteEngine On
   RewriteCond %{HTTPS} on
   RewriteRule (.*) http://%{HTTP_HOST}%{REQUEST_URI}
</IfModule>

mod_security

Tällä estetään SQL injektiot ja CSR. Lisätietoa https://www.digitalocean.com/community/tutorials/how-to-set-up-mod_security-with-apache-on-debian-ubuntu

Asennus

 apt-get install libapache2-modsecurity

Käynnistä Apache uudelleen

 service apache2 restart

Muuta oletuskonfigurointi tiedoston nimi

 /etc/modsecurity/modsecurity.conf{-recommended,} (tallenna uudelleen *.conf päätteeksi)

Lataa Apachen konfigurointi tiedosto uudelleen

 service apache2 reload

Löydät loki tiedoston Apachen loki hakemistosta /var/log/apache2/

 root@droplet:~# ls -l /var/log/apache2/modsec_audit.log
 -rw-r----- 1 root root 0 Oct 19 08:08 /var/log/apache2/modsec_audit.log

Konfigurointi

Avaa konfigurointi tiedosto

 nano /etc/modsecurity/modsecurity.conf

Etsi rivi:

 SecRuleEngine DetectionOnly

ja muuta se:

 SecRuleEngine On

Etsi rivi:

 SecResponseBodyAccess On

ja muuta se

 SecResponseBodyAccess Off

Näillä voit rajoittaa lähettettyjen tietojen määrää:

 SecRequestBodyLimit
 SecRequestBodyNoFilesLimit

mod_ssl

Tämä moduuli mahdollistaa HTTPS yhteyden palvelimeen.

Asennus

Tämä on asennettu apache2-common paketin mukana. Sinun tulee ottaa käyttöön

 a2enmod ssl

Käynnistä Apache uudelleen

 service apache2 restart

Konfigurointi

Esimerkki: SSL konffit

 SSLEngine on
 SSLCertificateFile /etc/ssl/ssl.crt
 SSLCertificateKeyFile /etc/ssl/ssl.key

Tallenna tilaamasi sertifikaatti hakemistoon ja määritä se virtuaali isäntään.

256 bittinen salaus

256bittiseen salaukseen on muokattava Apachen konffeihin:

 nano /etc/apache2/mod-available/ssl.conf

Ja muuta riviä:

 SSLCipherSuite AES256-SHA

Lisäkonfiguraatiota

Voidaan myös määrittää Virtuaalihost kohtaisesti ja htaccess


256bittiseen salaukseen on muokattava Apachen konffeihin:

 nano /etc/apache2/mod-available/ssl.conf
 SSLCipherSuite AES256-SHA

Poista SSL3 ja SSL2 käytöstä

 nano /etc/apache2/mod-available/ssl.conf
 SSLProtocol All -SSLv2 -SSLv3


Hyvä SSLChipperSuite:


 nano /etc/apache2/mod-available/ssl.conf
 SSLCipherSuite "ECDHE-RSA-AES128-GCM-SHA256  EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"


Ota käyttöön Strict Transport Security (HSTS) ominaisuus lisäämällä ottamalla käyttään moduuli headers

 a2enmod headers

ja lisäämällä konffeihin:

 Header always set Strict-Transport-Security "max-age=15768000; includeSubdomains; preload"

DHPARAM

Korvaa seuraava rivi /etc/apache2/mod-enabled/ssl.conf tiedostosta ja käynnistä uudelleen

 SSLCipherSuite "EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA!RC4:EECDH:!RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS"

mod_userdir

Tämä moduuli mahdollistaa jokaiselle tai osalle palvelimen käyttäjätilille omat verkkosivut.

Asennus

Tämä moduuli on valmiina asennettu Apachen mukana, sinun tulee laittaa se käyttöön

 a2enmod userdir

Käynnistä Apache uudelleen

 service apache2 restart

Konfigurointi

Avaa konfigurointi tiedosto /etc/apache2/mods-available/userdir.conf

 nano /etc/apache2/mods-available/userdir.conf

Jos haluat määrittää tiettyyn virtuaaliseen hostiin, kommentoi tiedosto ja konfiguroi konffit virtuaali hostin konffeihin.

Esimerkki: Sallitaan kaikille käyttäjille käyttää tätä toimintoa. Käyttäjän tulee luoda /home/ hakemistoon public_html niminen kansio.

 UserDir public_html
 UserDir enabled

Esimerkki: Sallitaan kaikille käyttäjätileille käyttää tätä toimintoa, paitsi root käyttäjälle. Käyttäjän tulee luoda /home/ hakemistoon public_html niminen kansio.

 UserDir public_html
 UserDir disabled root
 UserDir enabled

Esimerkki: Sallitaan vain käyttäjän user1 ja user2 käyttää tätä toimintoa. Käyttäjän tulee luoda /home/ hakemistoon public_html niminen kansio.


 UserDir public_html
 UserDir disabled
 UserDir enabled user1 user2

Verkkopolku on käyttäjien kotisivuille http://ip-osoite/~username.

Esimerkki konfigurointi:

  UserDir public_html
  UserDir disabled root
    <Directory /home/*/public_html>
        AllowOverride AuthConfig
        Options FollowSymLinks +Indexes
    </Directory>

Lisää seuraava rivi jos haluat käyttää osoitetta http://ip-osoite/user/username

      AliasMatch ^/users/([a-zA-Z0-9]+)/?(.*) /home/$1/public_html/$2

Eli kaikille käyttäjille sallittu, paitsi root käyttäjälle. Lisäksi sallitaan /home/*/public_html hakemistoon (verkkosivuhakemistoon) AuthConfig eli .htaccess tiedostoon luominen kirjautiminen näkymä. AliasMatch mahdollistaa uudelleenohjata kotisivuhakemisto esimerkiksi tässä http://ip-osoite/users/username

PHP5 userdir

Salli käyttäjien sivuilla PHP5 käyttö.

Muokkaa tiedostoa

 /etc/apache2/mod-enabled/php5.conf

Lisää risuaita

#      php_admin_value engine On
Luo uudelle käyttäjälle public_html kansio

Luo kansio /etc/skel hakemiston alle. Täälä olevat tiedostot ja kansiot automaattisesti kopioidaan uuden käyttäjän kotikansioon.

 mkdir /etc/skel/public_html

.htaccess

.htaccess tiedosto mahdollistaa konfigurointi tiedostojen tallentamisen suoraan verkkosivuhakemistoon, esimerkiksi /var/www/.htaccess.

Sallitaan .htaccess tiedoston ylikirjoittamaan entiset konfiguroinnit:


 /etc/apache2/sites-available/default

seuraavanlaiseksi:

        <Directory /var/www/>
               Options Indexes FollowSymLinks MultiViews
               AllowOverride All
               Order allow,deny
               allow from all
       </Directory>

Käynnistä Apache uudelleen:

 service apache2 reload

Luodaan .htaccess tiedosto /var/www/.htaccess (HUOM! Varmista että se on ".htaccess" ei .htacess.txt ym.)

 nano /var/www/.htaccess

Salasanasuojaus verkkosivulle

!! htpasswd httpd-2.4.4 on rikki. Odota päivitystä. !!


Kirjoita alla olevat rivit .htaccess tiedotoon:

 AuthUserFile /var/.htpasswd
 AuthName "Anna kirjautumisen tiedot"
 AuthType Basic
 require user [käyttäjänimet]

Tallenna tiedosto ja tämän jälkeen luodaan esimerkiksi /var/.htpasswd tiedosto jossa on käyttäjänimet ja salasanat, jolla oikeudet kirjautua sivulle. Suositellaan erityisesti salasanojen kryptaamista. Huomaa, että polut pitää olla palvelimen fyysisiä polkuja, ei verkkopolkuja!

 käyttäjänimi:salasana

Sinun tulee käyttää Debianissa htpasswd työkalua. Internetissä on myös htpasswd työkaluja saatavilla.

Esimerkki:

htpasswd -B /polku/.htpasswd Käyttäjätunnus Salasana

Tallenna tiedosto ja kokeile kirjautua sivullesi.


htpasswd bugin väliaikaisen korjaus

Bugi ei anna kuin Debianissa generoituja salasanojen kirjautumisen järjestelmään.

Voit generoida salasanan tällä komennolla:

 htpasswd -nb user password

Kopioi ja tallenna htpasswd tiedostoon, näin pitäisi toimia

Virhesivut

Kirjoita alla olevat .htaccess tiedostoon. Muuta polut vastaamaan palvelimessasi olevaa polkua.

 ErrorDocument 400 /errors/badrequest.html
 ErrorDocument 401 /errors/authreqd.html
 ErrorDocument 403 /errors/forbid.html
 ErrorDocument 404 /errors/notfound.html
 ErrorDocument 500 /errors/serverr.html

Määritä polut oikein vastaamaan palvelimesi polkuja missä virhesivusi sijaitsevat

Apachen suojaaminen

Webbipalvelimen suojaaminne ulkopuolisten hyökkäyksiltä kannattaa tehdä. mod_evansive ja mod_security auttavat siinä. Olen heiman kuitenkin koonnut lisää konffeja jolla voi suojata Apachea paremmi.


Piilota Apachen versio ja muut tiedot

 /etc/apache2/conf.d/security
 ServerSignature Off
 ServerTokens Prod

Poista kansioden selaus käytöstä

.htaccess

 Options -Indexes

Määritä Timeout

 /etc/apache2/apache2.conf
 Timeout 45

Rajoita pyyntöjä

 /etc/apache2/apache2.conf
 LimitRequestBody 1048576

Apache2 + PAM autentikointi

Asennetaan lisämoduuli apacheen

aptitude install libapache2-mod-auth-pam

Avataan Apachen Virtuaalihost konfigurointi tiedosto

nano /etc/apache2/sites-enabled/000-default
<Directory /var/www/salaista/> #Polku palvelimella
        AuthType Basic
        AuthName "ebin" #Viesti kirjautumisessa
        AuthPAM_Enabled On
        AuthBasicAuthoritative Off
        AuthUserFile /dev/null
        #AuthBasicAuthoritative Off
        #AllowOverride AuthConfig
        AuthGroupFile /etc/group
        Require group Role_Adminit #Salli tietylle käyttäjäryhmälle oikeudet
</Directory>

Näin Unixin tunnuksillakin voi kirjautua htaccess sivulle (ilman että htpasswd komentoa on ajettu).

Apache ja Active Directory todennus

Testattu Apache 2.2 Debianilla.

Ota käyttöön moduulit authnz_ldap ja ldap

 a2enmod authnz_ldap
 a2enmod ldap

Kopioi alla oleva haluamasi virtualihostiin.

 <Directory "/var/www/login">
        AuthType Basic
        AuthName "Active Directory kirjautuminen"

        AuthBasicProvider ldap
        AuthzLDAPAuthoritative off

        AuthLDAPURL "ldap://dc.domain.com:389/dc=domain,dc=com?sAMAccountName?sub?(objectClass=*)"

        AuthLDAPBindDN "[email protected]"
        AuthLDAPBindPassword salaisuus

        Require valid-user
        #Require ldap-group CN=Administrators,CN=Users,DC=example,DC=com
</Directory>
  • AuthLDAPURL on osoite jossa ldap palvelin (toimialueenohjauskone) on. Muuta konfiguraatiota vastaamaan palvelimesi konfiguraatiota. Kokeile myös porttia 3268.
  • AuthLDAPBindDN on käyttäjätunnus jolla on pääsy lukemaan Active Directoryä
  • AuthLDAPBindPassword on käyttäjätunnuksen salasana

Jos ei toimi lisää tämä konfiguraatioon ja katso Apachen error log tiedosto /var/log/apache/error.log:

 LogLevel debug

Loki

Apachen lokiin virhe ja kävijä lokit

ErrorLog ${APACHE_LOG_DIR}/error.log

# Possible values include: debug, info, notice, warn, error, crit,
# alert, emerg.
LogLevel warn

CustomLog ${APACHE_LOG_DIR}/access.log combined ==

Apachen postaminen

Pysäytä Apache2

 service apache2 stop

Poistetaan Apachen2 paketit:

  apt-get purge apache2 apache2-utils apache2.2-bin apache2-common

Etsitään Apachen hakemistoja ja poistetaan ne yksitellen:

 whereis apache2

Tässä tulostuu esimerkiksi:

 apache2: /etc/apache2

Poistetaan hakemisto:

 sudo rm -rf /etc/apache2

Ongelmanratkaisu

Jos Apache ei käynnisty ja tulee jonkinlainen virhe, varmista että olet kirjoittanut konfigurointi tiedostoihin oikein jä tämän jälkeen kannattaa avata palvelimen loki:

 /var/log/apache2/error.log

sinne tallentuu kaikki virheilmoitukset. Kopioi virheilmoitus ja Googleta virheilmoitus. Googlesta saat ongelmaan ratkaisun.

Konfiguroinnin tarkistus

 apachectl configtest

TAI

 apache2ctl configtest

Lähteet

http://fi.wikipedia.org/wiki/Apache_(palvelinohjelma)

https://www.digitalocean.com/community/tutorials/how-to-set-up-apache-virtual-hosts-on-debian-7

http://wiki.syotec.fi/index.php?title=JAH380_-_Linux_Server_-_Toimialue

http://www.rudedog.org/pipermail/auth_ldap/2003-December/001494.html

http://www.edugeek.net/forums/nix/7453-apache-winbind-authentication-2.html

http://www.held-im-ruhestand.de/software/apache-ldap-active-directory-authentication

http://enarion.net/web/htaccess/redirect-www-and-no-www/

https://www.digicert.com/ssl-certificate-installation-apache.htm

https://www.digitalocean.com/community/tutorials/how-to-install-linux-apache-mysql-php-lamp-stack-on-centos-6

http://httpd.apache.org/docs/2.2/mod/mod_ssl.html

http://stackoverflow.com/questions/24144552/how-to-set-hsts-header-from-htaccess-only-on-https

http://xmodulo.com/how-to-uninstall-and-remove-apache2-on-ubuntu-debian.html

http://codeconnoisseur.org/ramblings/apache-22-and-active-directory-and-group-restrictions

Mainos / Advertisement: