centos搭建http服务器搭建
① 如何自己搭建centos服务器
举个例子:Apache web服务是否安装的几个检查命令 ps aux |grep http netstat -an|grep :80 rpm -qa |grep http
② 如何在CentOS6上搭建一个简单的HTTP服务
直接输入命令 yum install httpd -y
我们来解析一下这个命令,yum是yellowdog updater modified的缩写。它使用中心仓库(repository)管理应用程序之间的相互关系,根据计算出来的软件依赖关系对软件进行升级、安装、删除等操作,减少了CentOS用户一直头痛的依赖关系的问题。一般这类软件通过一个或者多个配置文件描述的仓库的网络地址,通过http或者ftp协议在需要的时候从仓库获取软件信息,下载相关的软件包。这样,本地用户通过建立不同仓库描述说明,在有网络连接时就能方便的进行系统的升级维护工作。
二,配置防火墙
回到我们的教程,安装完成后如果您的系统自带了防火墙功能,那么就需要您执行如下命令 /sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
那我们再来解析一下这个命令,-I INPUT所指的是允许数据传入服务器,-p tcp是指允许tcp协议,而后面的dport 80 -j ACCEPT应该很容易理解。整条命令的意思就是允许用户通过80端口的tcp协议传入连接,以达到访问页面的效果。
三,启动服务
接着,我们重启防火墙以使我们刚添加的防火墙规则生效 service iptables restart
然后接着启动apache服务 service httpd start
同样,我不厌其烦的再解析一下service指令,service的英文意思为服务(不是你们想的那个服务.........),而这个指令的作用就是负责管理CentOS上你安装的或者系统自带的服务。而上面的两条指令如果要解释就是 服务iptables重启 服务httpd开启。多么简单对不对。
接着你就可以将你写好的网页传到目录/var/www/html下了。
③ 在虚拟机中安装了centos 如何实现http服务
你虚拟机上装完centos还需要在centos上安装apache就可以提供http服务了,
④ centos7.2怎么搭建网站
需要配置php环境,然后上传网站程序进行安装即可。听说落樱网络工作室还不错,搭建的网站美观,而且优化好,售后及时、很不错。
⑤ 如何在centos7当中安装http
安装背景 :CPU32 bit,CentOS 6.4版本,openERP7.0,linux shell为bash,Postgresql9.2
1. CentOS 的安装选项有最小化安装、基本服务器安装、虚拟主机安装等等的,这里采用的是基本服务器安装。
2、安装postgresql9.2
如果有其他版本的pgsql的话,可以通过命令卸载 #yum remove postgres
#su root 用root用户来安装, 中间会切换用户!
#mkdir /tmp
#cd /tmp 这是系统的临时目录,里面的文件不重要,即使误删危害也不大,所以推荐在tmp目录下做临时性操作
⑥ centos 5.5 怎么安装web服务器
一、web的安装配置
1、安装:yum install httpd mod_ssl -y
mod_ssl 是实现 https 协议时所依赖的包
2、配置文件的相关说明:
配置文件:
/etc/httpd/conf/httpd.conf
/etc/httpd/conf.d/*.conf
服务脚本:
/etc/rc.d/init.d/httpd
脚本配置文件:/etc/sysconfig/httpd,这里可以定义MPM的类型
模块目录:
/usr/lib64/httpd/moles
/etc/httpd/moles
/etc/httpd/moles是/usr/lib64/httpd/moles的链接文件
主程序:
/usr/sbin/httpd: prefork 模式
/usr/sbin/httpd.event: event模式
/usr/sbin/httpd.worker: worker模式
日志文件:
/var/log/httpd/access_log: 访问日志
/var/log/httpd/error_log: 错误日志
站点文档的根目录:
/var/www/html
二、httpd的配置文件说明
# grep "Section" httpd.conf
### Section 1: Global Environment
### Section 2: 'Main' server configuration
### Section 3: Virtual Hosts
主要分为三部分:全局配置,主服务器配置,虚拟主机的配置。主服务器和虚拟主机一般不同时使用;默认仅启用了主服务器。在每个部分中有许多指令参数,这些指令参数不区分字符大小写,但其值有可能会区分大小写。
三、配置文件选项详细说明
1、持久连接
通常的参数有:
KeepAlive {On|Off} 是否开启持久连接功能。默认是 Off。
以下这2个指令参数只有在KeepAlive On 时才有效
KeepAliveRequests 100 允许的一次持久连接的最大请求数。
KeepAliveTimeout 2次持久连接时间的间隔
验证效果:
2、MPM 参数
ServerStart 参数的验证,共有9个相关的进程,其中一个是其他 8 个的父进程:
3、监听的端口
指定格式:Listen [IP:]port 默认的端口号是80
这个端口可以自己指定,一般使用大家熟知的端口,常用的有 80 和 8080。
4、DSO 动态共享对象
在这里可以实现动态库的装载,可以使用 httpd -D MODULES 或者 httpd -M 来查看已加载的模块名。
示例:
使用 mod_deflate 模块压缩页面来优化传输速度。
未使用 mod_deflate 模块,访问 http;//192.168.1.66/messages 文件时相应的字节数大小是:316080 字节。
加载 mod_deflate 模块,并进行配置 vim /etc/httpd/conf/httpd.conf。
加载后的验证,加载 mod_deflate 模块后的大小是 41902 字节,压缩比还是相当可观的。
5、指定站点的根目录
DocumentRoot “/var/www/html” 这是 rpm 安装方式的默认的根站点目录。当然这个可以根据自己的需求来设定。
6、基于目录和文件的访问控制
使用 directory 指令基于本地文件系统来实现对目录的访问控制。
常见的控制指令有:
Options:
Indexes:Indexes: 当访问的路径下无默认的主页面,将所有资源以列表形式呈现给用户。
FollowSymlinks: 跳跃符号链接
AloowOverride: 支持在每个页面目录下创建.htaccess用于实现对此目录中资源访问时的访问控制功能。
AuthCofig:用于实现用户认证的目的。
Order结合deny from、allow from 一起使用,来基于 IP 地址设定访问控制
例如:
这是设置访问白名单的设置,只允许 172.16 网段的客户端来访问对应的目录。当然 from 后面的地址是比较灵活的,像:172.16,172.16.0.0,172.16.0.0/16,172.16.0.0/255.255.0.0这种形式的都是允许的。
Order allow,deny
Allow from 172.16.0.0/16
当然,上面对目录的控制,也可以使用 Locaton 指令基于URL来实现。
DocumentRoot “/var/www/html”
<Directory "/var/www/html/admin">
访问控制参数
</Directory>
等价于:
<Location "/admin">
访问控制参数
</Location>
对于 Option Indexex参数示例,一般此选项作为文件服务器,提供下载使用时使用到此选项,其他情况应慎重使用。
7、指定默认访问的主页面
默认的使用格式如下:这里也可以自己定义主页面
DirectoryIndex index.html index.html.var
8、配置日志功能
ErrorLog "/path/to/error_log" 指明错误日志的路径,可以适应相对地址。相对于 ServerRoot 指令所定义的目录
LogLevel {debug|info|notice|warn|error|crit|alert|emerg} 指定日志的级别
LogFormat 指定日志文件的格式
CustomLog "/path/to/access_log" LogFormat_Name 指定 access_log 的路径个和使用的格式
%h: 客户端地址
%l: 远程登录名,通常为-
%u: 认证时输入用户名,没有认证时为-
%t: 服务器收到 用户请求时的时间
%>s: 响应状态码
%b: 响应报文的长度,单位是字节
%{HEADER_NAME}i: 记录指定首部对应的值
9、路径别名
使用指令参数:Alias 实现URL 路径映射时,访问的路径不在依赖于站点的根目录。
10、基于用户访问控制
基于用户的认证的方式有基本认证(Basic)和摘要认证(digest)。这里是基于虚拟用户来实现的。实现的方式有:文本文件、数据库、ldap、数据库引擎来提供API接口。
以基于文件的形式实现用户访问的控制来示例:
1、vim /etc/httpd/conf/httpd.conf
<Directory "/var/www/html/admin">
Options none# optons 选项控制
AllowOverride AuthConfig # 实现用户认证
AuthType Basic # 认证方式是 Basic
AuthName "Admin Area." # 提示信息
#AuthBasicProvider file # 认证方式的提供者
AuthUserFile /etc/httpd/conf/.htpasswd # 认证文件的路径
Require valid-user # 登陆用户控制 require user USER_NAME
</Directory>
2、提供认证文件
由 htpasswd 命令得到。常用选项:
-c: 如果此文件事先不存在,则创建;注意,只能在创建第一个用户时使用
-m: 以md5的格式编码存储用户的密码信息
-D: 删除指定用户
例如:
htpasswd -c -m /etc/hhtpd/.htpasswd tom
3、组认证
<Directory "/var/www/html/admin">
Options none
AllowOverride AuthConfig
AuthType Basic
AuthName "Admin Area."
#AuthBasicProvider file
AuthUserFile /etc/httpd/conf/.htpasswd
AuthGroupFile /etc/httpd/conf/.htgroup # 组文件的路径,自己手动建立
Require group GROUP_NAME
</Directory>
组文件格式:
组名:user1 user2 user3
11、虚拟主机
虚拟主机:使用不同访问路径
基于端口:通过不同的端口来提供不同的访问站点
基于IP:基于不同的 ip 地址来访问不同的站点
基于主机名:相同的 IP 地址通过不同的主机名来实现访问不同的站点
(1) 使用虚拟的前提:取消主服务器
注释主服务器的站点根路径指定:DocumentRoot
(2) 定义虚拟主机
NameVirtualHost IP:PORT # 指定监听的地址和端口
<VirtualHost IP:PORT>
ServerName # 主机名
ServerAlias # 定义多个主机名,此时 ServerName 的名称应该是 UR
DocumentRoot # 根站定目录
ServerAlias # 主机别名
ErrorLog # 错误日志的定义
CustomLog #访问日志的定义
</VirtualHost>
配置文件语法检查:
httpd -t
service httpd configtest
配置完成虚拟主机后,可使用 httpd -S 显示配置的虚拟主机
测试:crul URL
12、https协议
由于http 协议在传输过程中使用的是明文传输。所以就出现了 https 协议来实现加密的 https 协议。ssl会话基于IP地址创建,所以,每一个IP仅创建一个SSL会话。https协议:是基于SSL二进制编码, 监听于443/tcp。
ssl握手要完成的工作:
交换协议版本号
选择双方都支持的加密方式
客户端对服务器端实现身份验正
密钥交换
客户端验正服务器端证书:
有效性检测:证书是否仍然在有效期内
CA的可信度检测
证书的完整性检测
持有者的身份检测
配置httpd工作于https:
(1) 安装mod_ssl模块
# yum install mod_ssl
(2) 为服务端生成私钥,并为其提供证书;
在服务端(172.16.10.9):
# (umask 077;openssl genrsa -out /etc/pki/CA/private/cacert.key 2048)
# openssl req -new -x509 -key /etc/pki/CA/private/cakey.pem -out /etc/pki/CA/cacert.pem -days 1000
# touch index.txt
# echo "01" > serial
在客户端:
#(umask 077;openssl genrsa -out /etc/httpd/httpd.key 2048)
#openssl req -new -key /etc/httpd/httpd.key -out /etc/httpd/httpd.csr
将 httpd.csr 传到服务端签名:
在服务端:
# openssl ca -in /root/httpd.csr -out /root/httpd.crt -days 1000
将签好的证书,httpd.crt 传回到客户端,放到 /etc/httpd/ 目录下
(3) 配置使用https的虚拟主机
<VirtualHost IP:443>
SSLCertificateFile # 证书路径
SSLCertificateKeyFile # 证书私钥文件
DocumentRoot # 虚拟主机的根站点
ServerName # 虚拟主机的主机名
</VirtualHost>
(4) 重新装载配置
httpd reload
(5) 测试
# openssl s_client -connect IP:PORT -CAfile /path/to/ca_certificate
13、status页面
httpd内嵌有handler,其中有一个handler用于输出当前httpd服务相关状态信息handler: server-status
启用handler要使用SetHandler指令
handler: 当文件被调用时,apache内部表示形式;一般每种文件类型都有其隐式处理器
示例:基于 10、11、12、13
建立httpd服务器(基于编译的方式进行),要求:
提供两个基于名称的虚拟主机:
a www1.stu10.com,页面文件目录为/web/vhosts/www1;错误日志为/var/log/httpd/www1.err,访问日志为/var/log/httpd/www1.access;
(b)www2.stu10.com,页面文件目录为/web/vhosts/www2;错误日志为/var/log/httpd/www2.err,访问日志为/var/log/httpd/www2.access;
(c)为两个虚拟主机建立各自的主页文件index.html,内容分别为其对应的主机名;
(d)通过www1.stu10.com/server-status输出httpd工作状态相关信息,且只允许提供帐号密码才能访问(status:status);
1、配置文件的的编辑,vim /etc/httpd/httd.conf
还的注释主配置下的 DocumentRoot "/var/www/html"
2、 创建对应的站点和提供密码文件
# 创建对应的站点目录并提供默认的页面
mkdir /web/vhosts/www1/ -p
mkdir /web/vhosts/www2/ -p
echo "<h1>welcom www1.guotig.com<h1>" > /web/vhosts/www1/index.html
echo "<h1>welcom www2.guotig.com<h1>" > /web/vhosts/www2/index.html
# 提供用户认证文件
htpasswd -cm /etc/httpd/conf/.htpasswd status
mkdir /web/hosts/www1/server-status
chowm apache.apache /web/hosts/www1/server-status
3、提供主机名解析文件 在/etc/hosts中添加:(在测试客户端)
172.16.10.9 www1.stu10.com www2.stu10.com
4、测试结果如下:
为上面的第2个虚拟主机提供https服务,使得用户可以通过https安全的访问此web站点;
(1)要求使用证书认证,证书中要求使用的国家(CN)、州(Henan)、城市(Zhengzhou)和组织(MageE)
(2)设置部门为Ops,主机名为web.mage.com,邮件为[email protected]
1、编辑 vim /etc/httpd/conf.d/ssl.conf 添加以下内容
当然在 /etc/httpd/conf/httpd.conf,要加载 mod_ssl 模块
使用 httpd -S 来查看已经配置好的虚拟机
2、提供证书
mkdir /etc/httpd/ssl && cd /etc/httpd/ssl
(umask 077; openssl genrsa -out httpd.key 1024)
openssl req -new -key httpd.key -out httpd.csr
去服务端签署证书:
openssl ca -in httpd.csr -out /httpd.crt -days 300
签署后的证书存放到:/etc/httpd/ssl/httpd.crt
3、验证结果
首次访问时会出现导入证书的问题,导入证书就可访问。
导入证书就可以访问了。
14、httpd程序包自带的工具介绍
httpd: apache服务器程序
-t: 测试配置文件
-l: 列表静态模块
-D DUMP_MODULES:列出DSO模块
-M:等价于 -t -D DUMP_MODULES
-D DUMP_VHOSTS: 列出所有虚拟主机
htpasswd: 为基于文件的basic认证创建和更新用户认证文件
apachectl: 脚本,httpd服务控制工具,可启动,关闭,重新加载配置文件。
ab: (apache benchmark)httpd的基准性能测试工具;
apxs: httpd得以扩展使用第三方模块的工具;
htcacheclean: 磁盘缓存清理工具;
htdigest: 为digest认证创建和更新用户认证文件
httxt2dbm: 为rewrite map创建dbm格式的文件
rotatelogs: 日志滚动,不关闭httpd而切换其使用日志文件的工具
suexec: 当httpd进程需要以另外的用户的身份去访问某些资源时,可以以suexec作临时切换;
15、ab工具的初步使用
同类工具:http_load, webbench, seige
Usage: ab [options] [http[s]://]hostname[:port]/path
常用的参数:
-c #: 模拟的并发数;
-n #: 总的请求数,-n的值一定要大于等于-c的值;
使用 ab -c 100 -n 5000 http://www.stu10.com/index.html测试的结果如下:
但是把并发量提高到2000的时候,就会出现以下的错误。
这是由于资源限定的问题,一般情况下,Linux默认打开的文件数是1024。
⑦ Linux怎么搭建Web服务器
1.开始说明
本教程中使用的IP地址是192.168.0.100,主机名称为Server1.example.com 这些设置可能会有所不同,你需要根据不同情况进行修改。
CentOS 6.2下安装MySQL
2.开始安装MySQL5
首先我们应该先用下面的命令安装MySQL:
yum install mysql mysql-server
然后我们需要创建MySQL系统的启动键链接启动MySQL服务器,这样以便于MySQL在系统启动时自动启动
chkconfig --levels 235 mysqld on
/etc/init.d/mysqld start
为MySQL root帐户设置密码:
mysql_secure_installation
会出现下面的一系列提示:
root@server1 ~]# mysql_secure_installation
NOTE: RUNNING ALL PARTS OF THIS SCRIPT IS RECOMMENDED FOR ALL MySQL
SERVERS IN PRODUCTION USE! PLEASE READ EACH STEP CAREFULLY!
In order to log into MySQL to secure it, we'll need the current
password for the root user. If you've just installed MySQL, and
you haven't set the root password yet, the password will be blank,
so you should just press enter here.
Enter current password for root (enter for none):
OK, successfully used password, moving on...
Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.
Set root password? [Y/n] <-- ENTER
New password: <-- yourrootsqlpassword
Re-enter new password: <-- yourrootsqlpassword
Password updated successfully!
Reloading privilege tables..
... Success!
By default, a MySQL installation has an anonymous user, allowing anyone
to log into MySQL without having to have a user account created for
them. This is intended only for testing, and to make the installation
go a bit smoother. You should remove them before moving into a
proction environment.
Remove anonymous users? [Y/n] <-- ENTER
... Success!
Normally, root should only be allowed to connect from 'localhost'. This
ensures that someone cannot guess at the root password from the network.
Disallow root login remotely? [Y/n] <-- ENTER
... Success!
By default, MySQL comes with a database named 'test' that anyone can
access. This is also intended only for testing, and should be removed
before moving into a proction environment.
Remove test database and access to it? [Y/n] <-- ENTER
- Dropping test database...
... Success!
- Removing privileges on test database...
... Success!
Reloading the privilege tables will ensure that all changes made so far
will take effect immediately.
Reload privilege tables now? [Y/n] <-- ENTER
... Success!
Cleaning up...
All done! If you've completed all of the above steps, your MySQL
installation should now be secure.
Thanks for using MySQL!
[root@server1 ~]#
CentOS 6.2下安装Apache
3.安装阿帕奇2
Apache2的是作为一个CentOS的软件包,因此我们可以直接用下面命令安装它:
yum install httpd
现在配置系统在引导时启动Apache
chkconfig --levels 235 httpd on
并启动Apache
/etc/init.d/httpd start
现在,您的浏览器到http://192.168.0.100,你应该看到Apache2的测试页:
Apache 2测试网页
Apache的默认文档根目录是在CentOS上的/var/www/html 目录 ,配置文件是/etc/httpd/conf/httpd.conf。配置存储在的/etc/httpd/conf.d/目录。
4.安装PHP5
我们可以用下面的命令来安装PHP5
yum install php
安装完需要重启
/etc/init.d/httpd restart
CentOS 6.2下安装PHP5
5.我们可以安装PHP5和Apache的PHP5的模块如下:
默认网站的文件根目录是在/srv/www/html中。现在我们将在该目录中创建一个小型PHP文件(info.php的)在浏览器中调用它。该文件将显示很多关于我们的PHP安装,如安装的PHP版本和有用的一些细节。
vi /var/www/html/info.php
修改细节
现在,我们可以用浏览器访问例如http://192.168.0.100/info.php文件
PHP页面
正如你所看到的,PHP5的工作,它通过Apache 2.0的处理程序,在服务器API线。如果你继续向下滚动,你会看到所有在PHP5中已经启用的模块。MySQL是没有列出,这意味着我们没有在PHP5支持MySQL。
6.PHP5获得MySOL的支持
让PHP在MySQL中获得支持,我们可以安装的php-mysql软件包。安装一些其他的PHP5模块,以及您可能需要的应用程序,这是一个好主意:
yum search php
还安装需要安装的
yum install php-mysql php-gd php-imap php-ldap php-mbstring php-odbc php-pear php-xml php-xmlrpc
现在重新启动Apache2的:
/etc/init.d/httpd restart
现在,重载http://192.168.0.100/info.php在您的浏览器,并再次向下滚动到模块部分。现在,你应该找到许多新的模块,包括MySQL模块:
MySQL页面
CentOS 6.2下安装phpMyAdmin
7.安装phpMyAdmin
phpMyAdmin是一个网络接口,通过它可以管理你的MySQL数据库。
首先,我们使CentOS系统RPMForge软件库的phpMyAdmin,而不是官方的CentOS 6.2库:
所以需要导入RPMForge的GPG密钥:
rpm --import http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
x86_64系统:
yum install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
在i386系统:
yum install http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm
安装phpmyadmin
yum install phpmyadmin
现在我们可以设置phpMyAdmin,了我们可以改变Apache的配置来让phpMyAdmin不仅仅只能从localhost登录。
vi /etc/httpd/conf.d/phpmyadmin.conf
配置
下一步,我们从HTTP改变的phpMyAdmin的cookie来身份验证:
vi /usr/share/phpmyadmin/config.inc.php
修改身份验证
重启阿帕奇
/etc/init.d/httpd restart
在地址栏输入http://192.168.0.100/phpMyAdmin/:你就可以访问phpMyAdmin了。
phpmyadmin页面
CentOS可以得到RHEL的所有功能,甚至是更好的软件。但CentOS并不向用户提供商业支持,当然也不负上任何商业责任。
如果你要将你的RHEL转到CentOS上,因为不希望为RHEL升级而付费。当然,你必须有丰富linux使用经验,因此RHEL的商业技术支持对你来说并不重要。但如果你是单纯的业务型企业,那么还是建议你选购RHEL软件并购买相应服务。这样可以节省你的IT管理费用,并可得到专业服务。
⑧ linux centos怎么搭建http文件服务器
centos如果是建立文件服务器一般使用ftp,安装vsftp服务即可。
如果使用http的文件服务器,可以使用apache的目录浏览功能。
⑨ centos6.3 怎么搭建代理服务
实验环境:
系统 centos6.3
内网 eth0:192.168.223.163
外网 eth1:192.168.22.78
Squid Cache: Version squid-3.1.10
网卡配置如下:
内网:
centos6.3(x64) squid透明代理服务器(详细安装步骤) - Only - Only
外网:
centos6.3(x64) squid透明代理服务器(详细安装步骤) - Only - Only
安装
[root@only ~]# yum -y install squid
Installing : 7:squid-3.1.10-18.el6_4.x86_64
Verifying : 7:squid-3.1.10-18.el6_4.x86_64
Installed:
squid.x86_64 7:3.1.10-18.el6_4
Complete!
配置文件如下(更改地方用红色)
[root@only ~]# vim /etc/squid/squid.conf
#
# Recommended minimum configuration:
#
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
#acl worktime time 8:00-23:59 //定义工作时间
#acl worktime time 00:00-5:59
#http_access allow mynetwork !worktime //只允许非工作时间上网
#
# Recommended minimum Access Permission configuration:
#
# Only allow cachemgr access from localhost
http_access allow manager localhost
http_access deny manager
# Deny requests to certain unsafe ports
http_access deny !Safe_ports
# Deny CONNECT to other than secure SSL ports
http_access deny CONNECT !SSL_ports
# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on "localhost" is a local user
#http_access deny to_localhost
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#
# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
http_access allow localnet
http_access allow localhost
# And finally deny all other access to this proxy
http_access allow all
# Squid normally listens to port 3128
http_port 192.168.223.163:3128 transparent
# We recommend you to use at least the following line.
hierarchy_stoplist cgi-bin ?
# Uncomment and adjust the following to add a disk cache directory.
cache_dir ufs /var/spool/squid 2000 16 256
# Leave coremps in the first cache dir
coremp_dir /var/spool/squid
# Add any of your own refresh_pattern entries above these.
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
visible_hostname 192.168.223.163
cache_mem 256 MB //squid服务器占用内存大小
forwarded_for off //不传递被代理地址
via off //不传递代理服务器信息
初始化squid代理服务器
[root@only ~]# squid -z
2013/08/14 10:06:24| Creating Swap Directories
2013/08/14 10:06:24| /var/spool/squid exists
2013/08/14 10:06:24| Making directories in /var/spool/squid/00
2013/08/14 10:06:24| Making directories in /var/spool/squid/01
2013/08/14 10:06:24| Making directories in /var/spool/squid/02
2013/08/14 10:06:24| Making directories in /var/spool/squid/03
2013/08/14 10:06:24| Making directories in /var/spool/squid/04
2013/08/14 10:06:24| Making directories in /var/spool/squid/05
2013/08/14 10:06:24| Making directories in /var/spool/squid/06
2013/08/14 10:06:24| Making directories in /var/spool/squid/07
2013/08/14 10:06:24| Making directories in /var/spool/squid/08
2013/08/14 10:06:24| Making directories in /var/spool/squid/09
2013/08/14 10:06:24| Making directories in /var/spool/squid/0A
2013/08/14 10:06:24| Making directories in /var/spool/squid/0B
2013/08/14 10:06:24| Making directories in /var/spool/squid/0C
2013/08/14 10:06:24| Making directories in /var/spool/squid/0D
2013/08/14 10:06:24| Making directories in /var/spool/squid/0E
2013/08/14 10:06:24| Making directories in /var/spool/squid/0F
开启路由功能,并将下面的命令写入/etc/rc.d/rc.local 文件,使其开机自动开启路由功能
[root@only ~]# echo '1'>/proc/sys/net/ipv4/ip_forward
或者如下 vi /etc/sysctl.conf文件 将 net.ipv4.ip_forward = 0 改成 =1
[root@only ~]# sysctl -p
net.ipv4.ip_forward = 1
配置iptables防火墙
自动将http请求转发到代理服务器上
[root@only ~]# iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-ports 3128
设置源地址映射
[root@only ~]# iptables -t nat -A POSTROUTING -j SNAT --to-source 192.168.22.78
[root@only ~]# iptables -P INPUT ACCEPT
启动squid代理服务
[root@only ~]# service squid restart
Stopping squid: [FAILED]
Starting squid: . [ OK ]
查看squid代理服务器缓存日志
[root@only ~]# tail -f /var/log/squid/access.log
将squid加入开机启动项
[root@only ~]# chkconfig squid --level 235 on
搞定。
⑩ 求centos6.5 邮件服务器搭建详细文档
这个没有相关的搭建资料,不过你可以看看u-mail邮件系统的一体盘安装方法,就是使用的centos来搭建邮件服务器。http://jingyan..com/article/a948d6514bdbbb0a2dcd2e81.html