紅帽Linux.5.5.for.x86.伺服器 web應用配置紀錄
阿新 • • 發佈:2019-02-14
紅帽Linux.5.5.for.x86.伺服器
tomcat安裝
apache-tomcat-6.0.32
直接在window下解壓,檔案放到/usr/local/tomcat下
jdk安裝
jdk-6u26-linux-i586-rpm.bin
cd定位到jdk資料夾下,
chmod u+x jdk-6u26-linux-i586-rpm.bin
./jdk-6u26-linux-i586-rpm.bin
環境變數配置
/etc/profile和/home/fogo/.bash_profile(fogo是註冊名) 最後加上
export CATALINA_HOME=/usr/local/tomcat
export JAVA_HOME=/usr/java/jdk1.6.0_26
export CLASSPATH=$CLASSPATH:$JAVA_HOME/lib:$JAVA_HOME/jre/lib:$CATALINA_HOME/lib
export PATH=$JAVA_HOME/bin:$JAVA_HOME/jre/bin:$PATH:$HOMR/bin:$PATH:$CATALINA_HOME/bin
mysql安裝
MySQL-client-5.1.58-1.glibc23.i386.rpm MySQL-server-5.1.58-1.glibc23.i386.rpm
定位到檔案下
rpm -i MySQL-client-5.1.58-1.glibc23.i386.rpm
rpm -i MySQL-server-5.1.58-1.glibc23.i386.rpm
apache
系統自帶
/etc/httpd
安裝c編譯環境(若未安裝軟體包)
gcc
rpm -ivh
memcache
libevent-1.3.tar.gz
memcached-1.2.2.tar.gz
定位到libevent-1.3.tar.gz資料夾下
tar zxvf libevent-1.2.tar.gz
cd libevent-1.2
./configure --prefix=/usr
make
make install
測試是否安裝成功
ls -al /usr/lib | grep libevent
定位到memcached-1.2.2.tar.gz資料夾下
tar zxvf memcached-1.2.0.tar.gz
cd memcached-1.2.0
./configure –with-libevent=/usr
make
make install
測試是夠成功
ls -al /usr/local/bin/mem*
埠開放
cd /etc/sysconfig/iptables
加上
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8090 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 12000 -j ACCEPT
apache配置
LoadModule jk_module modules/mod_jk.so
JkWorkersFile "/usr/local/tomcat/conf/workers.properties"
JkLogFile "/usr/local/tomcat/conf/logs/mod_jk.log"
JkLogLevel info
#設定虛擬主機
NameVirtualHost 192.168.0.99:80
<VirtualHost 192.168.0.99:80>
ServerName www.test1.com
DocumentRoot /usr/local/tomcat/webapps/examples
ErrorLog logs/shsc-error_log.txt
CustomLog logs/shsc-access_log.txt common
RewriteEngine On
RewriteRule ^(.*)/jsp/([0-9]+)$ $1/jsp/test.jsp?s=$2 [P]
RewriteRule ^(.*)/jsp/a.html$ $1/a.jsp
JkMount /servlet/* ajp13
JkMount /*.jsp ajp13
JkMount /*.do ajp13
</VirtualHost>
tomcat下workers.properties
workers.tomcat_home=/usr/local/tomcat/ #讓mod_jk模組知道Tomcat的位置
workers.java_home=/usr/java/jdk1.6.0_26 #讓mod_jk模組知道jre的位置
ps=\
worker.list=ajp13 #模組版本
worker.ajp13.port=8009 #工作埠,若沒佔用則不用修改
worker.ajp13.host=localhost #本機,若上面的Apache主機不為localhost,作相應修改
worker.ajp13.type=ajp13 #型別
worker.ajp13.lbfactor=1 #代理數,不用修改
設定開機啟動
/etc/rc.d/rc.local
ssl配置
1.首先要生成伺服器端的私鑰(key檔案):
openssl genrsa -des3 -out server.key 1024
執行時會提示輸入密碼,此密碼用於加密key檔案(引數des3便是指加密演算法,當然也可以選用其他你認為安全的演算法.),以後每當需讀取此檔案(通過openssl提供的命令或API)都需輸入口令.如果覺得不方便,也可以去除這個口令,但一定要採取其他的保護措施!
去除key檔案口令的命令:
openssl rsa -in server.key -out server.key
2.openssl req -new -key server.key -out server.csr -config openssl.cnf
-config openssl.cnf是配置檔案資訊
在生成.csr和證書的.crt時,都要填入上述資訊
3.對客戶端也作同樣的命令生成key及csr檔案:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr -config openssl.cnf
4.openssl genrsa -des3 -out ca.key 1024
[這步是自己加上去的,先生成ca的私鑰]
5.CSR檔案必須有CA的簽名才可形成證書.可將此檔案傳送到verisign等地方由它驗證,要交一大筆錢,何不自己做CA呢.
openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf
6.用生成的CA的證書為剛才生成的server.csr,client.csr檔案簽名:
Openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
Openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
需在openssl目錄下,手動生成demoCA\newcerts資料夾,而且在demoCA下手動生成兩個檔案,index.txt和serial檔案,index.txt檔案為空,serial檔案下填01
tomcat安裝
apache-tomcat-6.0.32
直接在window下解壓,檔案放到/usr/local/tomcat下
jdk安裝
jdk-6u26-linux-i586-rpm.bin
cd定位到jdk資料夾下,
chmod u+x jdk-6u26-linux-i586-rpm.bin
./jdk-6u26-linux-i586-rpm.bin
環境變數配置
/etc/profile和/home/fogo/.bash_profile(fogo是註冊名) 最後加上
export CATALINA_HOME=/usr/local/tomcat
export JAVA_HOME=/usr/java/jdk1.6.0_26
export CLASSPATH=$CLASSPATH:$JAVA_HOME/lib:$JAVA_HOME/jre/lib:$CATALINA_HOME/lib
export PATH=$JAVA_HOME/bin:$JAVA_HOME/jre/bin:$PATH:$HOMR/bin:$PATH:$CATALINA_HOME/bin
mysql安裝
MySQL-client-5.1.58-1.glibc23.i386.rpm MySQL-server-5.1.58-1.glibc23.i386.rpm
定位到檔案下
rpm -i MySQL-client-5.1.58-1.glibc23.i386.rpm
rpm -i MySQL-server-5.1.58-1.glibc23.i386.rpm
apache
系統自帶
/etc/httpd
安裝c編譯環境(若未安裝軟體包)
gcc
rpm -ivh
memcache
libevent-1.3.tar.gz
memcached-1.2.2.tar.gz
定位到libevent-1.3.tar.gz資料夾下
tar zxvf libevent-1.2.tar.gz
cd libevent-1.2
./configure --prefix=/usr
make
make install
測試是否安裝成功
ls -al /usr/lib | grep libevent
定位到memcached-1.2.2.tar.gz資料夾下
tar zxvf memcached-1.2.0.tar.gz
cd memcached-1.2.0
./configure –with-libevent=/usr
make
make install
測試是夠成功
ls -al /usr/local/bin/mem*
埠開放
cd /etc/sysconfig/iptables
加上
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 8090 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3306 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 12000 -j ACCEPT
apache配置
LoadModule jk_module modules/mod_jk.so
JkWorkersFile "/usr/local/tomcat/conf/workers.properties"
JkLogFile "/usr/local/tomcat/conf/logs/mod_jk.log"
JkLogLevel info
#設定虛擬主機
NameVirtualHost 192.168.0.99:80
<VirtualHost 192.168.0.99:80>
ServerName www.test1.com
DocumentRoot /usr/local/tomcat/webapps/examples
ErrorLog logs/shsc-error_log.txt
CustomLog logs/shsc-access_log.txt common
RewriteEngine On
RewriteRule ^(.*)/jsp/([0-9]+)$ $1/jsp/test.jsp?s=$2 [P]
RewriteRule ^(.*)/jsp/a.html$ $1/a.jsp
JkMount /servlet/* ajp13
JkMount /*.jsp ajp13
JkMount /*.do ajp13
</VirtualHost>
tomcat下workers.properties
workers.tomcat_home=/usr/local/tomcat/ #讓mod_jk模組知道Tomcat的位置
workers.java_home=/usr/java/jdk1.6.0_26 #讓mod_jk模組知道jre的位置
ps=\
worker.list=ajp13 #模組版本
worker.ajp13.port=8009 #工作埠,若沒佔用則不用修改
worker.ajp13.host=localhost #本機,若上面的Apache主機不為localhost,作相應修改
worker.ajp13.type=ajp13 #型別
worker.ajp13.lbfactor=1 #代理數,不用修改
設定開機啟動
/etc/rc.d/rc.local
ssl配置
1.首先要生成伺服器端的私鑰(key檔案):
openssl genrsa -des3 -out server.key 1024
執行時會提示輸入密碼,此密碼用於加密key檔案(引數des3便是指加密演算法,當然也可以選用其他你認為安全的演算法.),以後每當需讀取此檔案(通過openssl提供的命令或API)都需輸入口令.如果覺得不方便,也可以去除這個口令,但一定要採取其他的保護措施!
去除key檔案口令的命令:
openssl rsa -in server.key -out server.key
2.openssl req -new -key server.key -out server.csr -config openssl.cnf
-config openssl.cnf是配置檔案資訊
在生成.csr和證書的.crt時,都要填入上述資訊
3.對客戶端也作同樣的命令生成key及csr檔案:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr -config openssl.cnf
4.openssl genrsa -des3 -out ca.key 1024
[這步是自己加上去的,先生成ca的私鑰]
5.CSR檔案必須有CA的簽名才可形成證書.可將此檔案傳送到verisign等地方由它驗證,要交一大筆錢,何不自己做CA呢.
openssl req -new -x509 -keyout ca.key -out ca.crt -config openssl.cnf
6.用生成的CA的證書為剛才生成的server.csr,client.csr檔案簽名:
Openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
Openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -config openssl.cnf
需在openssl目錄下,手動生成demoCA\newcerts資料夾,而且在demoCA下手動生成兩個檔案,index.txt和serial檔案,index.txt檔案為空,serial檔案下填01