127.0.0.1 localhost
127.0.0.1 test-site
127.0.1.1 my-hostname
# The following lines are desirable for IPv6 capable hosts. etc...
Di mana test-site
"localhost" kedua. Dan my-hostname
"System hostname" didefinisikan dalam /etc/hostname
.
2. Anda harus mendefinisikan dan mengaktifkan Virtual Host (VH):
Ada HTTP VH default. Itu ditempatkan di /etc/apache2/sites-available/
. Nama filenya adalah 000-default.conf
. Anda harus mengeditnya (Anda dapat mengganti nama, jika mau, atau membuat beberapa file .conf lainnya, berdasarkan itu) dan setelah itu Anda harus mengaktifkannya.
Anda dapat mengaktifkannya secara manual melalui pembuatan "tautan simbolik":
sudo ln -s /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-enabled/
Atau Anda dapat menggunakan alat Apache2 yang disebut a2ensite , yang membuatnya sama:
sudo a2ensite 000-default.conf
Anggap ada 3 Host Virtual , SSL yang diaktifkan, dan domain pribadi terdaftar (SOS.info sebagai contoh):
/etc/apache2/sites-available/http.SOS.info.conf
/etc/apache2/sites-available/https.SOS.info.conf
Dan satu yang dibuat untuk keperluan topik ini:
/etc/apache2/sites-available/http.test-site.conf
Konten dari 2 VH Pertama adalah:
$ cat /etc/apache2/sites-available/
http.SOS.info.conf
<VirtualHost *:80>
ServerName SOS.info
ServerAlias www.SOS.info
ServerAdmin admin@SOS.info
# Redirect Requests to SSL
Redirect permanent "/" "https://SOS.info/"
ErrorLog ${APACHE_LOG_DIR}/http.SOS.info.error.log
CustomLog ${APACHE_LOG_DIR}/http.SOS.info.access.log combined
</VirtualHost>
Yang ini mengalihkan semua permintaan HTTP ke HTTPS.
$ cat /etc/apache2/sites-available/
https.SOS.info.conf
<IfModule mod_ssl.c>
<VirtualHost _default_:443>
ServerName SOS.info
ServerAlias www.SOS.info
ServerAdmin admin@SOS.info
DocumentRoot /var/www/html
SSLEngine on
SSLCertificateFile /etc/ssl/certs/SOS.info.crt
SSLCertificateKeyFile /etc/ssl/private/SOS.info.key
SSLCertificateChainFile /etc/ssl/certs/SOS.info.root-bundle.crt
#etc..
</VirtualHost>
</IfModule>
Ini adalah HTTPS VH.
Konten kedua file ini dapat diposting dalam satu file, tetapi dalam hal ini manajemennya ( a2ensite
/ a2dissite
) akan lebih sulit.
Virtual Host ketiga adalah yang dibuat untuk tujuan kita :
$ cat /etc/apache2/sites-available/
http.test-site.conf
<VirtualHost *:80>
ServerName test-site
ServerAlias test-site.SOS.info
DocumentRoot /var/www/test-site
DirectoryIndex index.html
ErrorLog ${APACHE_LOG_DIR}/test-site.error.log
CustomLog ${APACHE_LOG_DIR}/test-site.access.log combined
<Directory /var/www/test-site>
# Allow .htaccess
AllowOverride All
Allow from All
</Directory>
</VirtualHost>
3. Dengan konfigurasi ini Anda harus mengakses:
http://localhost # pointed to the directory of the mine Domain
https://localhost # iin our case: /var/www/html (SOS.info), but you should get an error, because the SSL certificate
http://SOS.info # which redirects to https://SOS.info
https://SOS.info # you should have valid SSL certificate
http://www.SOS.info # which is allied to http://SOS.info and redirects to https://SOS.info
https://www.SOS.info # which is allied to https://SOS.info
Pada contoh utama Anda harus mengakses dan :
http://test-site # pointed to the directory /var/www/test-site
http://test-site.SOS.info # which is allied to http://test-site
Cobalah untuk membuka situs di browser web atau coba (di terminal) dengan perintah berikut:
$ curl -L http://test-site/index.html
$ curl -L http://test-site.SOS.info/index.html
Tentu saja, Anda perlu memiliki beberapa index.html
halaman di DocumentRoot mereka :)
Saya akan meninggalkan catatan berikutnya dengan alasan pedantry :)
4. Anda perlu mengkonfigurasi `/ etc / apache2 / apache2.conf` dengan benar.
Ii adalah ide bagus untuk meluangkan waktu untuk meningkatkan keamanan server Anda. Manual ini berisi tentang konfigurasi keamanan: 1 dan 2 . Di sini Anda bisa mendapatkan sertifikat SSL gratis. Situs-situs ini akan membantu Anda memeriksa kemajuan Anda: 1 dan 2 .
Menurut /etc/apache2/apache2.conf
file keamanan manual di atas harus terlihat seperti:
Mutex file:${APACHE_LOCK_DIR} default
PidFile ${APACHE_PID_FILE}
Timeout 60
#KeepAlive Off
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 5
HostnameLookups Off
ErrorLog ${APACHE_LOG_DIR}/error.log
LogLevel warn
IncludeOptional mods-enabled/*.load
IncludeOptional mods-enabled/*.conf
Include ports.conf
<Directory />
Options None FollowSymLinks
AllowOverride None
Require all denied
</Directory>
<Directory /var/www/>
Options None FollowSymLinks
AllowOverride None
Require all granted
</Directory>
AccessFileName .htaccess
<FilesMatch "^\.ht">
Require all denied
</FilesMatch>
LogFormat "%v:%p %h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" vhost_combined
LogFormat "%h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %O" common
LogFormat "%{Referer}i -> %U" referer
LogFormat "%{User-agent}i" agent
IncludeOptional conf-enabled/*.conf
IncludeOptional sites-enabled/*.conf
# Hide Server type in the http error-pages
ServerSignature Off
ServerTokens Prod
# Etag allows remote attackers to obtain sensitive information
FileETag None
# Disable Trace HTTP Request
TraceEnable off
# Set cookie with HttpOnly and Secure flag.
# a2enmod headers
Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
# Clickjacking Attack
Header always append X-Frame-Options SAMEORIGIN
# CX-XSS Protection
Header set X-XSS-Protection "1; mode=block"
# Disable HTTP 1.0 Protocol
RewriteEngine On
RewriteCond %{THE_REQUEST} !HTTP/1.1$
RewriteRule .* - [F]
# Change the server banner @ ModSecurity
# Send full server signature so ModSecurity can alter it
ServerTokens Full
# Alter the web server signature sent by Apache
<IfModule security2_module>
SecServerSignature "Apache 1.3.26"
</IfModule>
Header set Server "Apache 1.3.26"
Header unset X-Powered-By
# Hde TCP Timestamp
# gksu gedit /etc/sysctl.conf
# >> net.ipv4.tcp_timestamps = 0
# Test: sudo hping3 SOS.info -p 443 -S --tcp-timestamp -c 1
# Disable -SSLv2 -SSLv3 and weak Ciphers
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"
5. Atur Firewall.
Untuk mengizinkan / menolak akses eksternal ke server web Anda, Anda dapat menggunakan UFW (Uncomplicated Firewall):
sudo ufw allow http
sudo ufw allow https
Untuk mengizinkan hanya tcp
penggunaan protokol:
sudo ufw allow http/tcp
sudo ufw allow https/tcp
Anda dapat menggunakan dan nomor port secara langsung:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
Untuk berjaga-jaga jika Anda dapat memuat "tabel aturan":
sudo ufw reload
Anda dapat menggunakan dan antarmuka GUI UFW, yang disebut gufw .
sudo apt update
sudo apt install gufw
gufw &
Pilih Office
profilnya. Ini akan mengatur: Status:ON
, Incoming:Deny
dan Outgoing:Allow
dan menambahkan aturan Anda.
6. Jika Anda memiliki router jangan lupa untuk meneruskan beberapa port:
Jika Anda memiliki router dan Anda ingin server web Anda dapat diakses dari Internet , jangan lupa untuk menambahkan penerusan porta. Sesuatu seperti ini .
ServerName 192.168.0.2
baris sebagai direktif ServerName harus memiliki nama seperti www.server.com dan bukan nomor IP. Saya pikir ini bisa menyelesaikan masalah. Untuk ServerName Anda harus memasukkan nama server jika Anda memilikinya. ServerName memungkinkan hosting virtual berbasis nama, yang memungkinkan memiliki lebih banyak situs web pada IP yang sama.