RedHat9 | Web服务配置与管理(Apache)

一、实验环境

1、Apache服务介绍

Apache服务,也称为Apache HTTP Server,是一个功能强大且广泛使用的Web服务器软件。

起源和背景

  • Apache起源于NCSA httpd服务器,经过多次修改和发展,逐渐成为世界上最流行的Web服务器软件之一。
  • 名字“Apache”源自“a patchy server”的读音,意味着它是一个充满补丁的服务器,这反映了其作为自由软件,不断有人为其开发新功能、新特性和修复缺陷的特点。

特点和优势

  • 简单、速度快、性能稳定:Apache服务器设计简洁,处理请求速度快,且性能稳定可靠。
  • 跨平台性:Apache可以运行在几乎所有的Unix、Windows、Linux等系统平台上,具有高度的可移植性。
  • 源代码开放:Apache是开放源码项目,拥有庞大的开发者社区和广泛的用户基础。
  • 模块化设计:Apache是一个模块化的服务器,可以根据需要加载不同的模块来扩展其功能。
  • 安全性:支持SSL技术,提供安全的Web服务。

主要特性

  • 支持最新的HTTP/1.1通信协议。
  • 拥有简单而强有力的基于文件的配置过程。
  • 支持通用网关接口(CGI)。
  • 支持基于IP和基于域名的虚拟主机。
  • 支持多种方式的HTTP认证。
  • 集成Perl、Python等处理模块。
  • 支持实时监视服务器状态和定制服务器日志。
  • 提供用户会话过程的跟踪。
  • 支持FastCGI和JavaServlets(通过第三方模块)。

2、Nginx服务介绍

Nginx(engine x)是一个高性能的HTTP和反向代理web服务器,由C语言编写。

主要特点

  1. 轻量级:Nginx设计简洁,占用内存少,能在相同的硬件条件下提供更高的服务能力。
  2. 高性能:Nginx通过其事件驱动、异步非阻塞的架构设计,能够高效地处理大量并发连接,对于静态文件请求效率极高。使用epoll(Linux平台)或kqueue(类BSD系统)等高效的I/O多路复用技术来监听和管理连接。
  3. 进程模型:采用“主从”多进程模式,其中master进程负责管理和配置更新,而worker进程负责实际的请求处理,这种设计支持热部署和故障恢复。

优势

  1. 并发性能:Nginx在处理大量并发连接时表现出色,特别是在静态内容处理方面。据称,Nginx可以支持对5万个并发连接数的响应,而只占用很低的内存资源。
  2. 稳定性:Nginx采用了分阶段资源分配技术,使得CPU与内存的占用率非常低。Nginx官方表示,Nginx保持1万个没有活动的连接,而这些连接只占用2.5MB内存。
  3. 高可用性:Nginx支持热部署,启动速度特别迅速,因此可以在不间断服务的情况下,对软件版本或者配置进行升级,几乎可以做到7x24小时不间断地运行。

3、Apache和Nginx的区别

Nginx和Apache各有其独特的特点和优势,适用于不同的场景和需求。在选择Web服务器时,需要根据自己的业务需求、硬件条件以及团队技术栈等因素进行综合考虑。

3.1 设计理念

1、Nginx

  • 专注于高性能、高并发和轻量级。

  • 采用事件驱动、异步非阻塞的架构设计。

  • 适用于处理静态资源、反向代理和负载均衡等场景。

2、Apache

  • 强调稳定性、功能和安全性。
  • 采用进程或线程模型。
  • 适用于处理动态内容和复杂的Web应用程序。
3.2 适用场景

1、Nginx

  • 适用于需要高性能、高并发的场景,如大型门户网站、视频流媒体等。
  • 适合作为反向代理和负载均衡器,为后端服务器集群提供前端服务。
  • 适合处理静态资源,如图片、CSS、JavaScript等。

2、Apache

  • 适用于需要稳定性和强大功能的场景,如中小型网站、企业内部网站等。

  • 适合处理动态内容和复杂的Web应用程序。

  • 适用于需要多种语言支持的场景,如Perl、Python等。

3.3 性能特点

1、Nginx

  • 高并发性能:通过其事件驱动的设计,Nginx能够高效地处理大量并发连接,尤其是静态文件请求。

  • 低内存消耗:Nginx的代码量小,内存占用低,能在资源受限的系统中运行。

  • 可扩展性:支持第三方模块扩展,可以根据需要添加新的功能和服务。

  • 热部署:支持在不停止服务的情况下进行软件升级、配置更改和日志轮转等操作。

2、Apache

  • 稳定性:经过长时间的发展和优化,Apache具有出色的稳定性。
  • 模块化设计:Apache是模块化的服务器,可以根据需要加载不同的模块来扩展其功能。
  • 动态内容处理:对动态请求处理能力强,支持多种编程语言如Perl、Python等。

4、传输层安全性TLS

TLS是一种安全协议,它建立在网络层之上,位于传输层(TCP/IP四层模型的传输层)和应用层之间。TLS的主要目的是在两个通信应用程序之间提供保密性、数据完整性以及真实性。TLS的前身是安全套接层(Secure Sockets Layer,SSL)。网景公司(Netscape)在1994年推出首版网页浏览器时,推出HTTPS协议,以SSL进行加密。后来,互联网工程任务组(IETF)将SSL进行标准化,并于1999年公布第一版TLS标准文件。

OpenSSL是一个强大的安全套接字层密码库,包含了一个多用途的命令行工具,用于实现秘钥证书管理、对称加密、非对称加密等功能。它广泛用于保护计算机网络上的通信免遭窃听,同时确认另一端连接者的身份。OpenSSL是SSL和TLS协议的开源实现,支持多种平台,包括Unix/Linux、Windows、Mac OS等。

工作原理

  • 客户端向服务器发送一个包含客户端支持的TLS版本、加密算法和散列算法等信息的“Client Hello”消息。
  • 服务器响应一个“Server Hello”消息,包含服务器选择的TLS版本、加密算法和散列算法等信息,并发送其数字证书。
  • 客户端验证服务器的证书,并生成一个预主密钥(pre-master secret),使用服务器的公钥加密后发送给服务器。
  • 服务器使用自己的私钥解密预主密钥,双方基于预主密钥和随机数生成会话密钥(session key)。
  • 双方使用会话密钥加密和解密通信数据,确保数据的机密性和完整性。

在创建完证书请求后,会生成多个文件

  • /etc/pki/tls/private/xxx.key:证书私钥,私钥应保持在0600或0400权限。
  • /etc/pki/tls/certs/xxx.csr:证书请求,将此文件发送给CA以进行签名
  • /etc/pki/tls/certs/xxx.crt:公共证书,将证书请求发送到CA后返回的证书文件,权限应该保持0644

5、实验拓扑

标识Web服务器分公司1分公司2
IP地址192.168.110.1/24192.168.110.10/24192.168.120.10/24
软件包httpd.x86_64
账户信息root@Serverroot@company1root@company2

主要配置信息

  • 服务端软件包: httpd.x86_64
  • 主配置文件:/etc/httpd/conf/httpd.conf
  • 服务名:httpd.service
  • 端口号:TCP/80、TCP/443

在这里插入图片描述

二、Apache服务配置信息

1、主配置书写格式

查看主配置文件

cat /etc/httpd/conf/httpd.conf

在Apache中的配置文件共分为三种类型:

  1. 全局配置(在整个服务器生效)

  2. 块级配置(仅在当前块内生效)

  3. 虚拟主机配置

Apache语句的书写格式

  • 键值对方式
Listen 80			# Listen为键,80为值
  • 块级分割,内部为键值对方式
<Directory />                # 通过双标签形式划分块(类似HTML格式)AllowOverride none        # AllowOverride为键,none为值Require all denied
</Directory>

2、 配置文件内容解析

Listen键值的设置,Listen只能设置1个,否则会出错;Listen的值如果设置为IP地址,则必须加上端口号

Listen 80								# 监听任意IP地址的80端口(包含IPv4和IPv6)
Listen 192.168.110.1:80					# 监听192.168.110.1主机上的80端口
Listen 192.168.110.1:8080				# 监听192.168.110.1主机上的8080端口
Listen 0.0.0.0:80						# 监听任意IPv4地址上的80端口
Listen [::0]:80							# 监听任意IPv6地址上的80端口
Listen [2001:db8::2]:80					# 监听IPv6地址2001:db8::2主机上的80端口

**ServerRoot键值的设置,路径最后不要加上 / **

ServerRoot "/etc/httpd"					# 指定Apache配置文件、日志文件存放的地方

Include键值的设置

Include conf.modules.d/*.conf			# 将conf.modules.d目录下的 .conf文件内容引入到主配置文件中,类似主配置文件的子配置文件

User和Group键值的设置

User apache								# 指定Apache守护进程使用的用户
Group apache							# 指定Apache守护进程使用的用户组

ServerAdmin键值的设置

ServerAdmin root@localhost				# 指定管理员邮箱,出现错误时,会发送邮件告知管理员

DocumentRoot键值的设置

DocumentRoot "/var/www/html"			# 设置主目录的路径

EnableSendfile键值的设置

EnableSendfile on 						# 使用操作系统的内核的sendfile支持来发送文件给客户端

ErrorLog和LogLevel键值的设置

ErrorLog "logs/error_log"				# 错误日志的存储位置
LogLevel warn							# 日志的级别

AddDefaultCharset键值的设置

AddDefaultCharset UTF-8					# 设置默认字符集
AddDefaultCharset Off					# 禁用字符集

ServerName键值的设置

ServerName www.meaauf.com:80			# 设置服务器主机名称(如果该域名存在)
ServerName 192.168.10.1:80				# 不存在域名,可使用IP地址+端口号方式

Timeout键值的设置

Timeout 300								# 设置超时时间为300,默认为120,超过时间仍无法连接的则按断线处理

MaxClients键值的设置

MaxClietns 500							# 设置客户最大连接数

3、 目录权限设置

在Apache中,通过双标签形式定义目录:其中权限语句仅对该目录及其子目录生效

<Directory "/var/www">权限语句...
</Directory>

权限语句

【.hataccess】文件需要用户手动创建,文件书写权限语句

AllowOverride None						# 不使用本目录下的文件.htaccess
Require all granted						# 允许访问本目录,建议目录都加上此权限,否则无法访问
Require all denied						# 不允许访问本目录
Deny from 192.168.110.10				# 不允许192.168.110.10主机访问
Deny from .meaauf.com					# 不允许meaauf.com域主机访问
Deny from 192.168.110.0/24				# 不允许192.168.110.0/24网段主机访问
Order allow,deny						# 默认情况下禁止所有客户端访问,且设置允许与拒绝权限的优先级

关于Order语句的设置

  • Order allow,deny:默认情况下拒绝所有客户端访问,如果匹配Allow字段又匹配Deny字段,则会生效Deny
  • Order deny,allow:默认情况下允许所有客户端访问,如果匹配Allow字段又匹配Deny字段,则会生效Allow

具体使用示例

允许所有客户端访问

Order allow,deny
Allow from all

拒绝192.168.110.10和来自meaau.com域的客户端访问,其它客户端可以正常访问

Order deny,allow
Deny from 192.168.110.10
Deny .meaauf.com

仅允许192.168.110.0/24网段的客户端访问,其中的192.168.110.10无法访问

Order allow,deny
Allow from 192.168.110.0/24
Deny from 192.168.110.10

4、文件访问权限设置

在Apache中,通过双标签形式定义文件权限:其中权限语句仅对匹配的文件生效

以下的定义将拒绝访问文件:【.htaccess】和【.htpasswd】

<Files ".ht*">							# 匹配文件名以`.ht`开头的,任意字符结尾的文件Require all denied					# 拒绝访问
</Files>

三、安装Apache服务

搜索Apache软件包

dnf search apache

在这里插入图片描述

安装httpd服务

dnf -y install httpd.x86_64

查看httpd的服务名

rpm -ql httpd | grep service

在这里插入图片描述

启动httpd服务

systemctl enable --now httpd.service

调整防火墙规则

firewall-cmd --add-service=http --permanent
firewall-cmd --reload

在这里插入图片描述

新建索引文件

echo Default Page. > /var/www/html/index.html

修改主配置文件,在主配置文件文件中添加一行

ServerName 192.168.110.1:80

在这里插入图片描述

客户端测试访问
在这里插入图片描述

四、虚拟主机的配置

在Web服务器上,除了默认站点外的其他站点都称为虚拟主机

1、基于IP地址的虚拟主机

将多个网站绑定在不同的IP地址上,访问服务器上不同的IP地址,就可以看到不同的网站。

新建子配置文件,不直接修改主配置文件,方便后续管理

vim /etc/httpd/conf.d/vhost_ip.conf

添加虚拟主机配置信息

<VirtualHost 192.168.120.1>DocumentRoot /var/www/ipServerName 192.168.120.1:80
</VirtualHost><Directory /var/www/ip>Require all grantedAllowOverride None
</Directory>

新建目录和索引文件

mkdir /var/www/ip
echo Virtual host based on IP address. > /var/www/ip/index.html

重新启动httpd服务

systemctl restart httpd.service

在这里插入图片描述

2、基于域名的虚拟主机

将多个网站绑定在不同的域名上,访问不同的域名,就可以看到不同的网站。

新建子配置文件,不直接修改主配置文件,方便后续管理

vim /etc/httpd/conf.d/vhost_domain.conf

添加虚拟主机配置信息

需要先给默认主页定义一个虚拟主机,否则www.meaauf.com解析后会解析为192.168.110.1,页面被转到默认主页去了

<VirtualHost 192.168.110.1>					# 给默认主页定义虚拟主机DocumentRoot /var/www/htmlServerName 192.168.110.1:80
</VirtualHost><VirtualHost 192.168.110.1>					# 然后再给域名定义虚拟主机DocumentRoot /var/www/domainServerName www.meaauf.com:80
</VirtualHost><Directory /var/www/domain>AllowOverride NoneRequire all granted
</Directory>

新建目录和索引文件

mkdir /var/www/domain
echo Domain based virtual hosting. > /var/www/domain/index.html

重新启动httpd服务

systemctl restart httpd.service

客户端访问时需要在本机的hosts文件中添加DNS解析

echo 192.168.110.1  www.meaauf.com  >> /etc/hosts

在这里插入图片描述

3、 基于端口号的虚拟主机

通过给同一个IP地址定义不同的端口号,可以实现不同网站的访问。

新建子配置文件,不直接修改主配置文件,方便后续管理

vim /etc/httpd/conf.d/vhost_port.conf

添加虚拟主机配置信息

Listen 8080
<VirtualHost 192.168.110.1:8080>DocumentRoot /var/www/portServerName 192.168.110.1:8080
</VirtualHost><Directory /var/www/port>AllowOverride NoneRequire all granted
</Directory>

新建目录和索引文件

mkdir /var/www/port
echo Virtual host based on port number. > /var/www/port/index.html

重新启动httpd服务

systemctl restart httpd.service

可以看到无法通过8080端口访问HTTP
在这里插入图片描述

查看Web服务器上的httpd服务的监听端口,查看是否存在8080端口

netstat -tulnp | grep httpd

在这里插入图片描述

查看当前防火墙的放行规则,虽然放行了http服务,但是http服务对应端口为标准的80,而非我们自定义的8080,还需要放行TCP8080端口

firewall-cmd --list-all

在这里插入图片描述

防火墙放行TCP8080端口

firewalld-cmd --add-port=8080/tcp --permanent
firewalld-cmd --reload

在这里插入图片描述

客户端再次访问
在这里插入图片描述

五、用户身份认证

1、.htaccess文件

【.htaccess】文件是一个访问控制文件,用来配置相应目录的访问。按照默认的配置,是不会读取目录下的【.htaccess】文件,因为默认在权限语句中设置为:

AllowOverride none

如果要读取【.htaccess】文件,则需要将值修改为:

AllowOverride AuthConfig

这样就可以读取【.htaccess】文件,可以采用其他的文件名,但是需要修改主配置文件实现。

<Files ".ht*">Require all denied
</Files>

2、用户身份认证

在Apache中可以采用“整体存取控制”或者“分布式存取控制“来实现用户身份验证。htpasswd命令是Apache的Web服务器内置工具,用于创建和更新储存用户名、域和用户基本认证的密码文件。

常用参数

参数作用
-c创建一个加密文件
-m采用MD5算法对密码进行加密
-d采用CRYPT算法对密码进行加密
-p不对密码进行加密,明文显示
-s采用SHA算法对密码进行加密
-D删除指定的用户
-b同时输入用户名和密码,非交互式

【明文创建方式】创建访问用户webuser1,密码为redhat,加密方式为MD5

htpasswd -cmb /var/www/htpasswd webuser1 redhat

在这里插入图片描述

【交互式创建方式】创建访问用户webuser2,密码为redhat,加密方式为明文,在原有文件上添加用户无需加-c

htpasswd -p /var/www/htpasswd webuser2

在这里插入图片描述

修改上述虚拟主机的配置文件

vim /etc/httpd/conf.d/vhost_port.conf

修改为以下内容,增加用户认证

Require的值也可以书写为:【Require user webuser1,webuser2 代表允许访问的用户为webuser1、webuser2】

Listen 8080
<VirtualHost 192.168.110.1:8080>DocumentRoot /var/www/portServerName 192.168.110.1:8080
</VirtualHost><Directory /var/www/port>			AuthName "Please input your password."			# 弹出的认证对话框中的领域名称AuthType Basic									# 指定认证类型为HTTP基本认证AuthUserFile /var/www/htpasswd					# 指定包含用户名和密码的文件路径(需要保证apache用户有权访问)Require valid-user								# 只有在htpasswd中列出的用户才有权访问
</Directory>

也可以将权限语句写到本地的.htaccess文件中

vim /var/www/port/.htaccess# 写入下列内容
AuthName "Please input your password."			
AuthType Basic								
AuthUserFile /var/www/htpasswd					
Require valid-user# 然后修改虚拟主机配置文件,将Directory内容修改
<Directory /var/www/port>AllowOverride AuthConfig						# 使用.htaccess文件
</Directory>

重启服务

systemctl restart httpd.service

客户端访问,会弹出输入用户名和密码
在这里插入图片描述

输入账号和密码后,可以成功访问网页
在这里插入图片描述

经过测试发现,使用webuser2无法登陆,是因为webuser2采用的明文密码的存储方式,在平台上会失效。所以尽量避免使用明文密码存储。
在这里插入图片描述

六、HTTPS服务器配置

1、安装Apache HTTPD模块

Apache HTTPD需要安装扩展模块才能激活TLS支持。通过安装mod_ssl软件包来安装此模块。

查找mod_ssl软件包

dnf search mod_ssl

在这里插入图片描述

安装mod_ssl软件包

dnf -y install mod_ssl

2、SSL配置文件解析

可以看到在httpd目录下多了一个子配置文件ssl.conf,查看SSL主配置文件

rpm -qc mod_ssl

在这里插入图片描述

ssl.conf文件内容解析

Listen 443 https	# 监听端口为https的443端口
SSLPassPhraseDialog exec:/usr/libexec/httpd-ssl-pass-dialog	 # 当Apache需要SSL私钥的密码时,调用httpd-ssl-pass-dialog来获取密码
SSLSessionCache         shmcb:/run/httpd/sslcache(512000)	# 启用SSL会话缓存,使用共享内存缓冲区来存储会话数(512000为会话数大小)
SSLSessionCacheTimeout  300		# SSL会话缓存的过期时间,单位是秒
SSLCryptoDevice builtin		# 指定使用内置的加密设备<VirtualHost _default_:443>		# 定义一个监听443端口(HTTPS默认端口)的虚拟主机
# General setup for the virtual host, inherited from global configuration	# 从全局配置继承的虚拟主机的常规设置
#DocumentRoot "/var/www/html"		# 删除注释,可以快捷将默认web站点设置为https
#ServerName www.example.com:443		# 删除注释,可以快捷将默认web站点设置为httpsErrorLog logs/ssl_error_log		# 错误日志文件的路径
TransferLog logs/ssl_access_log	# 访问日志文件的路径
LogLevel warn		# 日志级别SSLEngine on	# 启用SSL/TLS功能
SSLHonorCipherOrder on	# 优先使用服务器配置的加密套件顺序
SSLCipherSuite PROFILE=SYSTEM	# 使用系统默认的加密套件配置
SSLProxyCipherSuite PROFILE=SYSTEM	# 用于代理连接的加密套件配置
SSLCertificateFile /etc/pki/tls/certs/localhost.crt		# SSL 证书文件的路径
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key	# SSL 私钥文件的路径
<FilesMatch "\.(cgi|shtml|phtml|php)$">		# 为特定文件模式设置SSL选项SSLOptions +StdEnvVars	# `+StdEnvVars`: 允许 SSL 环境变量被传递给 CGI 脚本
</FilesMatch>
<Directory "/var/www/cgi-bin">		# 为特定目录模式设置SSL选项SSLOptions +StdEnvVars	# `+StdEnvVars`: 允许 SSL 环境变量被传递给 CGI 脚本
</Directory>
BrowserMatch "MSIE [2-5]" \		# 根据浏览器的用户代理字符串设置特定的 SSL 选项nokeepalive ssl-unclean-shutdown \		# 针对旧版 MSIE 浏览器设置了一些兼容性选项downgrade-1.0 force-response-1.0		# 针对旧版 MSIE 浏览器设置了一些兼容性选项
CustomLog logs/ssl_request_log \	# 自定义的访问日志格式"%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
</VirtualHost>

3、生成私钥

openssl常见参数

参数作用
-in输入文件
-out输出文件

使用openssl生成私钥

openssl genrsa -out /etc/pki/tls/private/ca.key 2048
  • openssl genrsa:生成RSA私钥
  • -out /etc/pki/tls/private/ca.key:输出到/etc/pki/tls/private目录下,文件名可自定义
  • 2048:RSA私钥的长度
    在这里插入图片描述

4、生成证书请求文件

主题信息

  • C:国家
  • ST:省、州
  • L:城市、地区
  • O:组织
  • OU:组织单位
  • CN:通用名

使用openssl生成证书请求

openssl req -now -key /etc/pki/tls/private/ca.key -out /etc/pki/tls/certs/ca.csr -subj "/C=CN/ST=GD/L=gd/O=meaauf/OU=stu/CN=www.meaauf.com"
  • openssl rsa:创建证书请求
  • -new:创建一个新的证书请求
  • -key /etc/pki/tls/private/ca.key:指定私钥文件文件路径
  • -out:指定证书请求文件保存位置,文件名可以自定义
  • -subj:设置证书请求的主题信息

在这里插入图片描述

5、生成证书

使用openssl生成证书

openssl x509 -req -days 365 -in /etc/pki/tls/certs/ca.csr -signkey /etc/pki/tls/private/ca.key -out /etc/pki/tls/certs/ca.cert
  • x509:生成自签名的X.509证书
  • -req:使用证书请求创建证书
  • -days 365:证书有效期
  • -in /etc/pki/tls/certs/ca.csr:指定证书请求文件
  • -signkey /etc/pki/tls/private/ca.key:指定私钥文件
  • -out:生成证书后的保存路径

在这里插入图片描述

6、将SSL证书与默认站点绑定

测试默认站点的访问是否成功

curl http://192.168.110.1

在这里插入图片描述

编辑ssl.conf主配置文件

vim /etc/httpd/conf.d/ssl.conf

添加下列内容

DocumentRoot "/var/www/html"
ServerName www.meaauf.com:443
SSLCertificateFile /etc/pki/tls/certs/ca.cert
SSLCertificateKeyFile /etc/pki/tls/certs/ca.key

在这里插入图片描述
在这里插入图片描述

检查Apache配置文件语法

apachectl -t

在这里插入图片描述

重启httpd服务

systemctl restart httpd.service

调整防火墙规则

firewall-cmd --add-service=https --permanent
firewall-cmd --reload

在这里插入图片描述

7、客户端访问测试

客户端通过Firefox浏览器访问Web服务,会提示存在潜在风险,因为证书是由服务器自行签发,而非权威CA机构签发
在这里插入图片描述

点击【Advanced】,随后点击【Accept the Risk and Continue接收风险并继续】
在这里插入图片描述

即可显示网页内容

在这里插入图片描述

通过curl命令访问

curl https://192.168.110.1

在这里插入图片描述

使用-k选项不要验证SSL证书后

curl -k https://192.168.110.1

在这里插入图片描述

查看服务器证书详细信息

curl -kv https://192.168.110.1

在这里插入图片描述

七、错误汇总

1、出现AH00558报错

使用命令检测Apache配置文件语法,显示AH00558

[root@Server ~]# apachectl -t
AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using fe80::20c:29ff:fe46:70%ens160. Set the 'ServerName' directive globally to suppress this message
Syntax OK

出错原因分析

警告:Apache无法可靠的确定服务器完全限定域名(FQDN)。这可能是因为ServerName指令可能没有被设置在正确的位置,或者它可能被设置在了一个虚拟主机配置块中,而Apache在启动时需要全局的ServerName指令。

解决办法

查看Apache主配置文件中是否配置了ServerName,如果是注释状态,则取消注释加上该选项。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/357262.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

2024年6月大众点评成都餐饮店铺POI分析22万家

2024年6月大众点评成都餐饮店铺POI共有221002家 店铺POI点位示例&#xff1a; 店铺id CACuqlcUQApLA7Ki 店铺名称 峨眉山豆腐脑(百吉街店) 十分制服务评分 7.3 十分制环境评分 7.5 十分制划算评分 7.1 人均价格 18 评价数量 38 店铺地址 百吉街86号1层 大类 美食 中类…

css布局之flex应用

/*父 100*/.parent-div {/* 这里添加你想要的属性 */display: flex;flex-direction: row; //行justify-content: space-between; //左右对齐align-items: center;flex-wrap: wrap; //换行}/*中 90 10 */.middle-div {/* 这里添加你想要的属性 */display: flex;flex-direction:…

idea2022激活

下载激活脚本 解压后&#xff0c;打开文件夹如下&#xff1a;ja-netfilter.jar 为激活补丁&#xff1a; 复制补丁所在的整个文件夹到硬盘某个位置 将 ja-netfilter补丁所在的整个文件夹移动到电脑上某个位置&#xff0c;我是放到了 D 盘下&#xff1a; &#xff08;路径中不…

Docker配置阿里云加速器(2续)

默认情况下镜像是从docker hub下载&#xff0c;由于docker hub服务器在国外&#xff0c;由于网络原因镜像下载速度较慢&#xff0c;一般会配置镜像加速进行下载 国内镜像加速器有阿里云、网易云、中科大等&#xff0c;本章配置阿里云镜像加速器&#xff0c;速度较快 镜像加速源…

【鸿蒙】 模拟器运⾏

【鸿蒙】HUAWEI DevEco Studio安装-CSDN博客 【鸿蒙】创建第⼀个鸿蒙项⽬-CSDN博客 点击 Tools 菜单下的 Device Manager 点击 Install &#xff0c;安装模拟器 下载模拟器相关的SDK&#xff0c;点击 Finish 选择安装⽬录&#xff0c;点击 New Emulator 选择设备类型&#…

FlinkCDC sink paimon 暂不支持exactly-once写入,而通过 幂等写

幂等写入&#xff1a; 一个幂等操作无论执行多少次都会返回同样的结果。例如&#xff0c;重复的向hashmap中插入同样的key-value对就是幂等操作&#xff0c;因为头一次插入操作之后所有的插入操作都不会改变这个hashmap&#xff0c;因为hashmap已经包含这个key-value对了。另一…

Linux 文件权限

优质博文&#xff1a;IT-BLOG-CN 一、使用者与群组的概念 【1】在Linux里面&#xff0c;任何一个文件都具有[User,Group及Other]三种身份的个别权限&#xff1a;不过需要注意的是root用户&#xff0c;具有所有权限。 ✔ User(文件拥有者)&#xff1a;只有文件拥有者&#xf…

【yolov8语义分割】跑通:下载yolov8+预测图片+预测视频

1、下载yolov8到autodl上 git clone https://github.com/ultralytics/ultralytics 下载到Yolov8文件夹下面 另外&#xff1a;现在yolov8支持像包一样导入&#xff0c;pip install就可以 2、yolov8 语义分割文档 看官方文档&#xff1a;主页 -Ultralytics YOLO 文档 还能切…

Minillama3->sft训练

GitHub - leeguandong/MiniLLaMA3: llama3的迷你版本,包括了数据,tokenizer,pt的全流程llama3的迷你版本,包括了数据,tokenizer,pt的全流程. Contribute to leeguandong/MiniLLaMA3 development by creating an account on GitHub.https://github.com/leeguandong/MiniLL…

Android招聘市场技术要求越来越高,从事三年开发是否应该考虑转行?

UI这块知识是现今使用者最多的。当年火爆一时的Android入门培训&#xff0c;学会这小块知识就能随便找到不错的工作了。 不过很显然现在远远不够了&#xff0c;拒绝无休止的CV&#xff0c;亲自去项目实战&#xff0c;读源码&#xff0c;研究原理吧&#xff01; 《Framework精编…

Apple - Cocoa Event Handling Guide

本文翻译整理自&#xff1a;Cocoa Event Handling Guide&#xff08; https://developer.apple.com/library/archive/documentation/Cocoa/Conceptual/EventOverview/Introduction/Introduction.html#//apple_ref/doc/uid/10000060i 文章目录 一、导言本文件的组织另见 二、事件…

[FreeRTOS 基础知识] 互斥访问与回环队列 概念

文章目录 为什么需要互斥访问&#xff1f;使用队列实现互斥访问休眠和唤醒机制环形缓冲区 为什么需要互斥访问&#xff1f; 在裸机中&#xff0c;假设有两个函数&#xff08;func_A, func_B&#xff09;都要修改a的值&#xff08;a&#xff09;&#xff0c;那么将a定义为全局变…

SpringMVC系列二: 请求方式介绍

RequestMapping &#x1f49e;基本使用&#x1f49e;RequestMapping注解其它使用方式可以修饰类和方法可以指定请求方式可以指定params和headers支持简单表达式支持Ant 风格资源地址配合PathVariable 映射 URL 绑定的占位符注意事项和使用细节课后作业 上一讲, 我们学习的是Spr…

Vue78-缓存路由组件

一、需求 路由切走的时候&#xff0c;组件会被销毁&#xff0c;路由切回来&#xff0c;组件被挂载&#xff01; 需要&#xff1a;路由切走的时候&#xff0c;组件不会被销毁。 二、代码实现 若是不加include属性&#xff0c;则在<router-view>里面展示的路由&#xff0c…

U盘容量变0字节:详解原因、恢复方案与预防措施

一、U盘容量变0字节的现象 在日常工作和学习中&#xff0c;U盘作为一种便携式存储设备&#xff0c;被广泛用于数据交换和存储。然而&#xff0c;有时我们可能会遇到一种奇怪的现象&#xff1a;原本容量正常的U盘&#xff0c;在插入电脑后突然显示容量为0字节。这种情况意味着我…

【因果推断python】51_去偏/正交机器学习3

目录 What is Non-Parametric About? What is Non-Parametric About? 在我们继续之前&#xff0c;我只想强调一个常见的误解。当我们考虑使用非参数 Double-ML 模型来估计 CATE 时&#xff0c;我们似乎会得到一个非线性治疗效果。例如&#xff0c;让我们假设一个非常简单的数…

手撕RPC——前言

手撕RPC——前言 一、RPC是什么&#xff1f;二、为什么会出现RPC三、RPC的原理3.1 RPC是如何做到透明化远程服务调用&#xff1f;3.2 如何实现传输消息的编解码&#xff1f; 一、RPC是什么&#xff1f; RPC&#xff08;Remote Procedure Call&#xff0c;远程过程调用&#xff…

LabVIEW电路板故障诊断系统

基于LabVIEW软件开发的电路板故障诊断系统&#xff0c;涵盖功能测试、性能测试和通讯测试等多个方面。系统集成了多种硬件设备&#xff0c;包括NI PXI-1033机箱、NI PXI-4071数字万用表、NI PXI-4130电源模块、NI PXI-8512 CAN模块等&#xff0c;通过模块化设计实现了对电路板的…

稳态与敏态业务阶段

稳态业务就是比如你登录学校的图书馆教务处这些业务系统 用户数量和数据基本上不会发生太大的变化 业务系统的更新也不是很频繁&#xff0c;比较方便资源的采购 敏态业务就是比如我开发一个应用上线了&#xff0c;我不知道有多少用户和数量&#xff0c;无法预估 这就没办法…

Vue76-路由对浏览器历史记录的影响

一、push模式 默认是push 二、replace模式 替换当前记录&#xff01; &#xff08;当前指针指向的那一条记录&#xff09; 三、小结