Как установить на debian apache: Настраиваем веб-сервер на базе Apache в Debian / Ubuntu Server

Содержание

Как установить LEMP на Debian 9 – База знаний Timeweb Community

Вступление

LEMP — группа программ, которые используются в качестве серверного программного обеспечения. Это аббревиатура, составленная по первым буквам программ: Linux, nginx (произносится как Engine x), MySQL и PHP. Она похожа на LAMP, но в данном случае вместо Apache используется nginx.

В этом руководстве будет рассказано о том, как установить LEMP на сервер с Debian 9.

Требования

Для выполнения инструкций из этой статьи у вас должен быть сервер с установленной ОС Debian 9 и пользователем, который может выполнять команды sudo.

Шаг 1: установка nginx

nginx — это современный продуктивный веб-сервер, который нужен для отображения сайта пользователям.

Все ПО, которое будет использоваться, можно установить прямо из репозиториев Debian. То есть для выполнения установки можно использовать утилиту apt.

Сначала нужно обновить локальный индекс пакетов:

А потом выполнить установку веб-сервера:

На Debian 9 nginx настроен таким образом, что он запускается и начинает работать сразу после установки.

Если у вас запущен фаервол ufw, то необходимо разрешить соединение с nginx. Здесь нужно использовать максимально ограниченный профиль из тех, которые пропускают нужный вам трафик. Т.к. протокол SSL на сервере еще не настроен, вам нужно просто разрешить трафик по 80 порту:


$ sudo ufw allow 'Nginx HTTP'

Проверьте изменения:

В выводе должен быть разрешен HTTP-трафик:


Status: active

To                      Action   From

--                      ------   ----

OpenSSH                 ALLOW    Anywhere

Nginx HTTP              ALLOW    Anywhere

OpenSSH (v6)            ALLOW    Anywhere (v6)

Nginx HTTP (v6)         ALLOW    Anywhere (v6)

Теперь нужно убедиться в том, что сервер работает. Для этого введите в браузере публичный IP-адрес сервера либо доменное имя. Если доменного имени нет, и вы не знаете IP-адрес, то введите команду ниже для того, чтобы узнать его:


$ ip addr show eth0 | grep inet | awk '{ print $2; }' | sed 's/\/.*$//'

Вы увидите несколько IP-адресов, попробуйте каждый из них в браузере:


http://IP-адрес_или_доменное_имя

В итоге вы должны увидеть стартовую страницу nginx.

Значит, nginx установлен корректно.

Шаг 2: установка MySQL

Теперь нужно установить MySQL — СУБД, которая будет использоваться для хранения и работы с данными сайта. Это можно легко сделать командой ниже:


$ sudo apt install mysql-server

После установки нужно выполнить настройку MySQL. Для этого нужно запустить специальный скрипт:


$ sudo mysql_secure_installation

Сначала у вас будет запрошен пароль для аккаунта суперпользователя MySQL. Т.к. пароль еще не установлен, просто нажмите Enter. Следующий вопрос — хотите ли вы установить этот пароль. Введите y, а затем укажите желаемый пароль.

На все последующие запросы скрипта можно вводить y и нажимать Enter. В результате будут удалены анонимные пользователи, тестовая база данных, запрещены удаленные соединения. Теперь у вас есть установленная и настроенная СУБД. Перейдем к PHP.

Шаг 3: установка PHP

PHP будет использоваться для работы с динамическим контентом.

Так как nginx, в отличие от некоторых других веб-серверов, не имеет встроенного менеджера процессов для PHP, придется устанавливать fmp (fastCGI process manager — менеджер процессов FastCGI). Именно ему nginx будет передавать PHP-запросы для последующей обработки.

Второй пакет, который нужно будет установить, — для работы PHP с MySQL.


$ sudo apt install php-fpm php-mysql

PHP-компоненты установлены, и теперь нужно перейти к настройке nginx.

Шаг 4: настройка nginx

nginx нужно настроить так, чтобы он использовал менеджер процессов PHP для динамического контента.

Для этого нужно создать конфигурационный файл и новую директорию для файлов PHP. В качестве названия можно выбрать доменное имя или хост.

Создайте новую директорию:


$ sudo mkdir /var/www/ваш_домен

Откройте новый конфигурационный файл в директории sites-available:


$ sudo nano /etc/nginx/sites-available/ваш_домен

Откроется пустой файл, куда нужно скопировать информацию ниже:


server {

listen 80;

listen [::]:80;

root /var/www/ваш_домен;

index index.php index.html index.htm;

server_name ваш_домен;

location / {

     try_files $uri $uri/ =404;

}

location ~ \.php$ {

     include snippets/fastcgi-php.conf;

     fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;

}

}

Это базовая конфигурация, ее можно настроить по своему усмотрению.

Теперь активируйте ее, используя команду символьной ссылки:


$ sudo ln -s /etc/nginx/sites-available/your_domain.conf /etc/nginx/sites-enabled/

Проверьте настройки на синтаксические ошибки:

Если появилось сообщение об ошибках, обязательно проверьте файл еще раз.

Если все в порядке, то перезагрузите nginx для того, чтобы изменения вступили в силу:


$ sudo systemctl reload nginx

Шаг 5: создание файла PHP для тестирования

Заключительный этап — нужно проверить, что nginx корректно передает файлы .php для обработки менеджеру процессоров.

Для этого нужно создать тестовый файл PHP в корневой папке. Откройте новый файл с названием info.php в текстовом редакторе:


$ sudo nano /var/www/ваш_домен/info.php

Введите туда следующие строки:

После этого сохраните и закройте файл.

Теперь введите в адресной строке браузера доменное имя сервера либо IP-адрес плюс /info.php:


http://ваш_домен/info.php

Вам должна высветиться информация о вашем сервере:

Если вы страницу, которая так выглядит, значит, все работает корректно.

После этого файл можно удалить:


$ sudo rm /var/www/html/info.php

Теперь на вашем сервере с ОС Debian установлен и полностью готов к работе стек LEMP. 

Как установить веб-сервер Apache в Debian 10

HTTP-сервер Apache является одним из самых популярных веб-серверов в мире. Это кросс-платформенный HTTP-сервер с открытым исходным кодом, который обслуживает большой процент веб-сайтов в Интернете. Apache предоставляет множество мощных функций, которые можно расширить с помощью дополнительных модулей.

В этой статье мы объясним, как установить Apache на Debian 10, Buster.

 

Перед началом работы убедитесь, что вы вошли в систему как пользователь с привилегиями sudo.

 

Пакеты Apache доступны в репозиториях Debian по умолчанию.

Установка довольно проста. Обновите индекс пакета и установите веб-сервер Apache с помощью следующих команд:

sudo apt updatesudo apt install apache2

Вот и все, Apache установлен и автоматически запущен. Чтобы проверить тип статуса:

sudo systemctl status apache2
● apache2.service - The Apache HTTP Server
   Loaded: loaded (/lib/systemd/system/apache2.service; enabled; vendor preset: 
   Active: active (running) since Sat 2019-07-27 13:55:49 PDT; 21s ago
   ...

Пользователи UFW могут открывать порты HTTP ( 80) и HTTPS ( 443), включив профиль «Nginx Full»:

sudo ufw allow 'Apache Full'

Если вы используете nftables для фильтрации подключений к вашей системе, откройте необходимые порты, введя следующую команду:

nft add rule inet filter input tcp dport {80, 443} ct state new,established counter accept

Чтобы убедиться, что Apache работает правильно, откройте браузер, введите IP-адрес сервера или доменное имя, http://YOUR_IP_OR_DOMAIN/и вы увидите страницу приветствия Apache по умолчанию, как показано ниже:

Страница содержит основную информацию о файлах конфигурации Apache, вспомогательных сценариях и расположениях каталогов.

  • В системах на основе Debian файлы конфигурации Apache находятся в каталоге /etc/apache2.
  • Основной файл конфигурации Apache /etc/apache2/apache2.conf.
  • Порты, которые Apache будет прослушивать, указаны в файле /etc/apache2/ports.conf.
  • Файлы Apache Virtual Hosts находятся в каталоге /etc/apache2/sites-available. Файлы конфигурации, найденные в этом каталоге, не используются Apache, если они не связаны с каталогом /etc/apache2/sites-enabled.
  • Вы можете активировать директиву виртуального хоста, создав символическую ссылку, используя команду a2ensite из файлов конфигурации, найденных в каталоге sites-available и каталоге sites-enabled. Чтобы деактивировать виртуальный хост, используйте команду a2dissite.
  • Настоятельно рекомендуется следовать стандартному соглашению об именах, например, если ваше доменное имя является, mydomain.comтогда файл конфигурации домена должен быть назван/etc/apache2/sites-available/mydomain.com.conf
  • Файлы конфигурации, которые используются для загрузки различных модулей Apache, находятся в каталоге /etc/apache2/mods-available. Конфигурации в каталоге mods-available могут быть включены путем создания символической ссылки на каталог /etc/apache2/mods-enable с помощью команды a2enconf и отключены с помощью команды a2disconf.
  • Файлы, содержащие фрагменты глобальной конфигурации, хранятся в каталоге /etc/apache2/conf-available. Файлы в conf-availableкаталоге могут быть включены путем создания символической ссылки /etc/apache2/conf-enabled с помощью команды a2enconf и отключены с помощью команды a2disconf.
  • Файлы журнала Apache ( access.logи error.log) находятся в каталоге /var/log/apache. Рекомендуется использовать разные лог – файлы access и error для каждого виртуального хоста.
  • Вы можете установить корневой каталог документа вашего домена в любое место, которое вы хотите. Наиболее распространенные места для webroot включают в себя:
    • /home/<user_name>/<site_name>
    • /var/www/<site_name>
    • /var/www/html/<site_name>
    • /opt/<site_name>

 

Установка Apache в Debian – это запуск одной команды.

Теперь вы можете начать развертывание своих приложений и использовать Apache в качестве веб-сервера или прокси-сервера.

Если у вас есть какие-либо вопросы или отзывы, не стесняйтесь оставлять комментарии.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Как настроить виртуальные хосты Apache на Debian 9

В этой статье мы покажем вам, как настроить виртуальные хосты Apache на Debian 9. Apache – бесплатный веб-сервер с открытым исходным кодом. Это самый популярный и широко используемый веб-сервер в мире, и он обычно используется на серверах Linux. Он разработан и поддерживается Apache Software Foundation, более половины всех серверов по всему миру используют этот быстрый и безопасный веб-сервер.

Требования

1. Войдите на свой сервер

Сначала позвольте нам войти на ваш сервер через SSH:

ssh [email protected]_ip

2. Проверьте установку Apache

Убедитесь, что apache уже установлен и запущен на вашем сервере. Вы можете сделать это с помощью следующей команды:

dpkg -l apache2

 

Если apache не установлен, вы можете сделать это, выполнив следующие команды. Во-первых, убедитесь, что системные репозитории обновлены:

apt-get update

 

Чтобы установить веб-сервер Apache, выполните следующие действия:

apt-get install apache2

 

После завершения установки, вы должны включить Apache для запуска автоматически после перезагрузки сервера:

systemctl enable apache2

 

Вы также можете проверить состояние службы Apache с помощью следующей команды:

systemctl status apache2

 

Теперь, когда мы уверены, что Apache установлен и запущен на нашем сервере, мы можем продолжить следующий шаг и настроить наш первый виртуальный хост.

3. Что такое виртуальный хост?

Виртуальные хосты Apache – это набор директив конфигурации, которые позволяют размещать как можно больше веб-сайтов, используя один веб-сервер. Веб-сервер Apache поддерживает два типа виртуальных хостов:

  • Виртуальные хосты на основе имен
  • Виртуальные хосты на основе IP

Виртуальный хост на основе имени обычно используется для размещения нескольких веб-сайтов на одном сервере, в то время как на виртуальном хосте на базе IP мы можем настроить только один веб-сайт на одном IP-адресе. В этой статье вы узнаете, как создавать виртуальные хосты на основе имен. Для этой цели мы разместим два веб-сайта с использованием следующих доменных имен: domain1.ru и domain2.ru. Вы также можете заменить их фактическими именами доменов.

4. Создайте каталоги webroot

Перед настройкой виртуальных хостов нам необходимо создать корневые каталоги документов для наших веб-сайтов. Создадим их в каталоге /var/www/html со следующими командами:

mkdir -p /var/www/html/domain1.ru
mkdir -p /var/www/html/domain2.ru

 

Давайте также создадим тестовую демонстрационную страницу для каждого из наших доменов, чтобы позже проверить нашу конфигурацию.
Перейдите в корневой каталог документа domain1.ru:

cd /var/www/domain1.ru

 

Создайте новую страницу index.html с помощью:

nano index.html

 

Добавьте следующий контент:

<html>
 <body>
  <center><h2>Это domain1.ru!</h2></center>
 </body>
</html>

 

Теперь давайте сделаем следующее для домена domain2.ru.

cd /var/www/domain2.ru
nano index.html

 

Добавьте следующий контент:

<html>
 <body>
  <center><h2>Это domain2.ru!</h2></center>
 </body>
</html>

 

Теперь мы успешно создали тестовые страницы для обоих доменов. Чтобы наш веб-сервер Apache имел возможность доступа к этим файлам, нам также необходимо предоставить им соответствующие разрешения и установить пользователя и группу в www-data. Мы обновляем разрешения для всего каталога /var/www/html с помощью следующей команды.

chown -R www-data: /var/www/html

5. Создайте файлы виртуальных хостов

Теперь мы можем создавать файлы виртуального хоста. Файлы конфигурации виртуального хоста обычно заканчиваются расширением .conf.

Выполните следующую команду для создания файла конфигурации виртуального хоста для нашего первого домена domain1.ru :

nano /etc/apache2/sites-available/domain1.ru.conf

 

И добавьте в файл следующий контент:

<VirtualHost *:80>

ServerAdmin [email protected]
ServerName domain1.ru
ServerAlias www.domain1.ru
DocumentRoot /var/www/html/domain1.ru

ErrorLog ${APACHE_LOG_DIR}/domain1.ru_error.log
CustomLog ${APACHE_LOG_DIR}/domain2.ru_access.log combined

</VirtualHost>

 

Теперь давайте сделаем то же самое для нашего второго доменного имени domain2.ru:

nano /etc/apache2/sites-available/domain2.ru.conf

 

И добавьте следующий код:

<VirtualHost *:80>

ServerAdmin [email protected]
ServerName domain2.ru
ServerAlias www.domain2.ru
DocumentRoot /var/www/html/domain2.ru

ErrorLog ${APACHE_LOG_DIR}/domain2.ru_error.log
CustomLog ${APACHE_LOG_DIR}/domain2.ru_access.log combined

</VirtualHost>

 

Ниже приведено краткое описание каждой строки в наших файлах виртуального хоста.

Следующие строки показывают, что виртуальный хост прослушивает порт 80:

<VirtualHost *:80>

 

ServerAdmin устанавливает адрес контакта, который сервер включает в любые сообщения об ошибках, которые он возвращает клиенту. Здесь вы можете указать свой адрес электронной почты или даже удалить строку.

ServerAdmin [email protected]

 

ServerName – это имя домена, а ServerAlias ​​определяет дополнительные имена, которые должны совпадать, как если бы они являлись исходными именами доменов.

ServerName domain1.ru
ServerAlias www.domain1.ru

 

DocumentRoot определяет место, где должен искать Apache при обработке запроса для домена, определенного в ServerName или ServerAlias.

DocumentRoot /var/www/html/domain1.ru

 

Последние две строки определяют местоположение файлов журнала:

ErrorLog ${APACHE_LOG_DIR}/domain1.ru_error.log
CustomLog ${APACHE_LOG_DIR}/domain1.ru_access.log combined

6. Включение виртуальных хостов

Следующим шагом будет создание виртуальных хостов, которые мы только что создали. Вы можете сделать это со следующими командами:

a2ensite domain1.ru.conf
a2ensite domain2.ru.conf

 

Другой альтернативный способ сделать это – создать символическую ссылку для каждого виртуального хоста в /etc/apache2/sites-enabled

ln -s /etc/apache2/sites-available/domain1.ru.conf /etc/apache2/sites-enabled/
ln -s /etc/apache2/sites-available/domain2.ru.conf /etc/apache2/sites-enabled/

 

После включения виртуальных хостов, используя один из вышеперечисленных методов, вам необходимо перезапустить веб-сервер Apache:

systemctl restart apache2

 

Вот и все. Если вы все инструкции правильно, вы должны теперь открыть каждый из доменов в своем веб-браузере и получить результат с текстом:

Это http://domain1.ru!

Это http://domain2.ru!

 

 

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Устанавливаем и защищаем phpMyAdmin в Debian 7

В прошлой заметке я подробно разобрал процесс установки базовых компонентов любого хостинга – Apache, MySQL и PHP. Уже сейчас хост готов к работе, но для удобства в нем не хватает несколько полезных инструментов. Одним из таких инструментов по праву считается phpMyAdmin. Он упрощает администрирование сервера БД. Добавление пользователей, создание новых баз, выполнение запросов – эти и многие другие задачи легко и просто решать при помощи phpMyAdmin. Установка phpMyAdmin немногим отличается от того же Apache. Правда если оставить phpMyAdmin без дополнительной защиты, то рано или поздно злоумышленники смогут скомпрометировать весь сервер. О простейшем, но эффективным способе защиты phpMyAdmin пойдет речь в этой заметке.

Установка phpMyAdmin

Для установки phpMyAdmin в терминале выполняем команду:

apt-get install phpmyadmin

Загрузив все необходимые компоненты, запустится мастер настройки phpMyAdmin. В первом вопросе требуется определиться с установленным web-сервером. Доступно два варианта:

  • apache2
  • lighthttpd
  • Мы выбираем первый вариант, поскольку в предыдущей заметке устанавливали именно Apache. После ответа на вопрос начнется загрузка недостающих компонентов и их установка.

    В следующем шаге мастер попросит разрешения на создания новой базы данных для хранения всех настроек phpMyAdmin. Без этого установка phpMyAdmin будет невозможна, поэтому соглашаемся.

    Далее нас попросят ввести пароль пользователя root MySQL-сервера. Вводим и нажимаем «enter».

    Затем нас попросят придумать пароль для доступа в phpMyAdmin. Придумываем пароль посложней и нажимаем «Enter».

    Добавляем phpMyAdmin к конфигурации к Apache

    Установка phpMyAdmin завершена. Чтобы протестировать этот инструмент в работе, необходимо добавить phpMyAdmin к конфигурации Apache. Для этого открываем конфигурационный файл Apache:

    nano /etc/apache2/apache2.conf

    Перемещаемся в его конец и добавляем строчку для подключения phpMyAdmin:

    Include /etc/phpmyadmin/apache.conf

    Сохраняем внесенные изменения (ctrl + o) и закрываем файл (ctrl + x). Перезапускаем Apache:

    service apache2 restart

    Проверяем phpMyAdmin

    Открывай браузер и переходим по ссылке http://ip_адрес/phpmyadmin . Открытие страницы входа phpMyAdmin – подтверждение успешной установки.

    Защищаем phpMyAdmin

    Пользоваться phpMyAdmin можно начиать прямо сейчас, но если не обеспечить ему минимальную защиту, то рано или поздно кто-нибудь его взломает. В php приложениях частенько находят ошибки и в большинстве случаев они носят фатальный характер. Чтобы избежать подобных проблем, необходимо изначально продумать организацию дополнительной линии защиты. Проще всего это сделать с помощью установки дополнительной аутентификации на уровне web-сервера.

    При обращении к директории, в которой установлен phpMyAdmin, web-сервер будет запрашивать связку логин/пароль. Неправильный ввод данных на этом уровне не позволит злоумышленнику получить доступ к странице ввода учетных данных phpMyAdmin. Пробить такую защиту тоже можно, но сделать это будет намного сложней. Что ж, попробуем обыграть выше сказанный сценарий на практике.

    Конфигурируем авторизацию на уровне Apache

    Сначала откроем конфигурационный файл phpMyAdmin, который используется с Apache:

    sudo nano /etc/phpmyadmin/apache.conf

    Находим в файле блок «» и дописываем директиву «AllowOverride All». Отредактированный блок в итоге должен выглядеть так:

    <Directory /usr/share/phpmyadmin>
            Options FollowSymLinks
            DirectoryIndex index.php
            AllowOverride All
    //Остальной текст оставляем как есть

    Сохраняем изменения (ctrl + o) и закрываем файл (ctrl + x). При помощи директивы “AllowOverride” мы сообщили Apache, что все директивы могут быть переопределены через внешний файл настроек – «.htaccess».

    Подготавливаем .htaccess

    Создадим новый конфигурационный файл .htaccess в директории с phpmyadmin:

    nano /usr/share/phpmyadmin/.htaccess

    Прописываем в этом файле необходимость авторизации на уровне web-сервера:

    AuthType Basic
    AuthName "Restricted Files"
    AuthUserFile /home/.htpasswd
    Require valid-user

    В конфигурационном файле мне пришлось воспользоваться следующими директивами:

  • AuthType – директива определяет тип идентификации пользователя. В качестве значения я указываю Basic. Насколько мне известно, вариантов кроме Basic до сих пор в Apache не реализовано (поправьте, если ошибаюсь).
  • AuthName – директива используется совместно с предыдущей. В ней мы пишем текст, который будет отображаться в диалоге запроса логина/пароля. Значением директивы может быть абсолютно любой текст.
  • AuthUserFile – значением директивы выступает путь к файлу, содержащий информацию о пользователях и их паролях, которые могут получить доступ к закрытому ресурсу. На данном этапе этого файла нет, мы создадим его чуть позже.
  • Require – директива позволяет определить принцип аутентификации. Она может принимать несколько значений (например, мы можем перечислить пользователей или группы пользователей, которые могут получать доступ к закрытому ресурсу). Значение Valid-user подразумевает, что получить доступ к закрытому ресурсу могут получить все пользователи, доступные в файле AuthUserFile.
  • Создание htpasswd файла

    Необходимые настройки сделаны. Теперь создадим файл, путь к которому мы указывали в директиве AuthUserFile. Для этого вбиваем команду:

    sudo htpasswd -c /home/.htpasswd username

    Имя пользователя выбираем любое, с системными пользователями оно не переплетается. Утилита htpasswd запросит пароль для нового пользователя. Придумываем пароль и после завершения создания пользователя перезапустим apache:

    service apache2 restart

    Проверяем авторизацию на уровне web-сервера

    Попробуем обратиться к phpMyAdmin. Если все описанные выше манипуляции были проделаны правильно, то страница входа phpMyAdmin сразу будет недоступна. Вместо нее появится окно с запросом имени пользователя и пароля. Вводим данные, которые мы указали утилите htpasswd и только после этого попадаем на страницу входа в phpMyAdmin.

    Другие статьи по настройке LAMP

    Установка Apache 2 на сервер с ОС Debian 9

    В этой статье подробно рассмотрим установку сервера Apache 2 на сервер с ОС Debian 9. В этом нет ничего сложного или замысловатого, но есть некоторые моменты (типа обновления списка пакетов и предварительного апгрейда системы) про которые легко забыть. Большой ошибки не будет в том, чтобы просто накатить и развернуть пакет Apache на сервере, но в целях безопасности дальнейшей работы всей системы, всё-таки лучше делать всё последовательно и обо всём вовремя вспоминать.

    Подготовка системы для установки Apache2 на удалённый сервер

    Первым делом обновим список установленных пакетов:

    [email protected]:~# apt update

    После этого запустим апгрейд установленного ПО:

    [email protected]:~# apt upgrade

    И, если что-то требует обновлений, подтвердим согласие на то, чтобы накатить эти обновления.

    Теперь можно переходить к установке Apache2 на сервер.

    Установка Apache 2 на сервер с ОС Debian 9

    Запуск установки осуществляется командой: apt-get install apache2. После этого нужный пакет должен быть найден в репозитории:

    [email protected]:~# apt install apache2
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    The following additional packages will be installed:
      apache2-bin apache2-data apache2-utils libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap liblua5.2-0 ssl-cert
    Suggested packages:
      www-browser apache2-doc apache2-suexec-pristine | apache2-suexec-custom openssl-blacklist
    The following NEW packages will be installed:
      apache2 apache2-bin apache2-data apache2-utils libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap liblua5.2-0 ssl-cert
    0 upgraded, 10 newly installed, 0 to remove and 0 not upgraded.
    Need to get 2,153 kB of archives.
    After this operation, 7,158 kB of additional disk space will be used.
    Do you want to continue? [Y/n] Y

    Потом скачан, развёрнут и установлен. И всё это на полном автомате:

    Do you want to continue? [Y/n] Y
    Get:1 http://deb.debian.org/debian stretch/main amd64 libapr1 amd64 1.5.2-5 [96.6 kB]
    Get:2 http://deb.debian.org/debian stretch/main amd64 libaprutil1 amd64 1.5.4-3 [85.8 kB]
    Get:3 http://deb.debian.org/debian stretch/main amd64 libaprutil1-dbd-sqlite3 amd64 1.5.4-3 [19.3 kB]
    Get:4 http://deb.debian.org/debian stretch/main amd64 libaprutil1-ldap amd64 1.5.4-3 [17.4 kB]
    Get:5 http://deb.debian.org/debian stretch/main amd64 liblua5.2-0 amd64 5.2.4-1.1+b2 [110 kB]
    Get:6 http://deb.debian.org/debian stretch/main amd64 apache2-bin amd64 2.4.25-3+deb9u7 [1,187 kB]
    Get:7 http://deb.debian.org/debian stretch/main amd64 apache2-utils amd64 2.4.25-3+deb9u7 [218 kB]
    Get:8 http://deb.debian.org/debian stretch/main amd64 apache2-data all 2.4.25-3+deb9u7 [162 kB]
    Get:9 http://deb.debian.org/debian stretch/main amd64 apache2 amd64 2.4.25-3+deb9u7 [236 kB]
    Get:10 http://deb.debian.org/debian stretch/main amd64 ssl-cert all 1.0.39 [20.8 kB]
    Fetched 2,153 kB in 0s (3,253 kB/s)
    Preconfiguring packages ...
    Selecting previously unselected package libapr1:amd64.
    (Reading database ... 28979 files and directories currently installed.)
    Preparing to unpack .../0-libapr1_1.5.2-5_amd64.deb ...
    Unpacking libapr1:amd64 (1.5.2-5) ...
    Selecting previously unselected package libaprutil1:amd64.
    Preparing to unpack .../1-libaprutil1_1.5.4-3_amd64.deb ...
    Unpacking libaprutil1:amd64 (1.5.4-3) ...
    Selecting previously unselected package libaprutil1-dbd-sqlite3:amd64.
    Preparing to unpack .../2-libaprutil1-dbd-sqlite3_1.5.4-3_amd64.deb ...
    Unpacking libaprutil1-dbd-sqlite3:amd64 (1.5.4-3) ...
    Selecting previously unselected package libaprutil1-ldap:amd64.
    Preparing to unpack .../3-libaprutil1-ldap_1.5.4-3_amd64.deb ...
    Unpacking libaprutil1-ldap:amd64 (1.5.4-3) ...
    Selecting previously unselected package liblua5.2-0:amd64.
    Preparing to unpack .../4-liblua5.2-0_5.2.4-1.1+b2_amd64.deb ...
    Unpacking liblua5.2-0:amd64 (5.2.4-1.1+b2) ...
    Selecting previously unselected package apache2-bin.
    Preparing to unpack .../5-apache2-bin_2.4.25-3+deb9u7_amd64.deb ...
    Unpacking apache2-bin (2.4.25-3+deb9u7) ...
    Selecting previously unselected package apache2-utils.
    Preparing to unpack .../6-apache2-utils_2.4.25-3+deb9u7_amd64.deb ...
    Unpacking apache2-utils (2.4.25-3+deb9u7) ...
    Selecting previously unselected package apache2-data.
    Preparing to unpack .../7-apache2-data_2.4.25-3+deb9u7_all.deb ...
    Unpacking apache2-data (2.4.25-3+deb9u7) ...
    Selecting previously unselected package apache2.
    Preparing to unpack .../8-apache2_2.4.25-3+deb9u7_amd64.deb ...
    Unpacking apache2 (2.4.25-3+deb9u7) ...
    Selecting previously unselected package ssl-cert.
    Preparing to unpack .../9-ssl-cert_1.0.39_all.deb ...
    Unpacking ssl-cert (1.0.39) ...
    Setting up libapr1:amd64 (1.5.2-5) ...
    Setting up apache2-data (2.4.25-3+deb9u7) ...
    Setting up ssl-cert (1.0.39) ...
    Processing triggers for libc-bin (2.24-11+deb9u4) ...
    Setting up libaprutil1:amd64 (1.5.4-3) ...
    Processing triggers for systemd (232-25+deb9u11) ...
    Processing triggers for man-db (2.7.6.1-2) ...
    Setting up liblua5.2-0:amd64 (5.2.4-1.1+b2) ...
    Setting up libaprutil1-ldap:amd64 (1.5.4-3) ...
    Setting up libaprutil1-dbd-sqlite3:amd64 (1.5.4-3) ...
    Setting up apache2-utils (2.4.25-3+deb9u7) ...
    Setting up apache2-bin (2.4.25-3+deb9u7) ...
    Setting up apache2 (2.4.25-3+deb9u7) ...
    Enabling module mpm_event.
    Enabling module authz_core.
    Enabling module authz_host.
    Enabling module authn_core.
    Enabling module auth_basic.
    Enabling module access_compat.
    Enabling module authn_file.
    Enabling module authz_user.
    Enabling module alias.
    Enabling module dir.
    Enabling module autoindex.
    Enabling module env.
    Enabling module mime.
    Enabling module negotiation.
    Enabling module setenvif.
    Enabling module filter.
    Enabling module deflate.
    Enabling module status.
    Enabling module reqtimeout.
    Enabling conf charset.
    Enabling conf localized-error-pages.
    Enabling conf other-vhosts-access-log.
    Enabling conf security.
    Enabling conf serve-cgi-bin.
    Enabling site 000-default.
    Created symlink /etc/systemd/system/multi-user.target.wants/apache2.service → /lib/systemd/system/apache2.service.
    Created symlink /etc/systemd/system/multi-user.target.wants/apache-htcacheclean.service → /lib/systemd/system/apache-htcacheclean.service.
    Processing triggers for libc-bin (2.24-11+deb9u4) ...
    Processing triggers for systemd (232-25+deb9u11) ...

    На разных серверах это может выглядеть по разному и зависит от операционной системы и её первичных настроек (в том числе от списка репозиториев (хранилищ), откуда берутся дистрибутивы).

    Как проверить, установился ли Apache2 на сервер

    Самый простой способ проверить, установился ли Апач на сервер или что-то вдруг пошло не так, это вызвать в браузере сервер по его IP:

    Или по доменному имени, если оно было предварительно привязано к серверу:

    В обоих случаях должна отдаваться стартовая страница Apache2, примерно такая, как на картинках выше.

    Резюме

    Вот в общем-то и вся установка Апача на сервер.

    Проверим версию установившегося Apache:

    [email protected]:~# apachectl -V
    Server version: Apache/2.4.25 (Debian)
    Server built:   2019-04-02T19:05:13
    Server's Module Magic Number: 20120211:68
    Server loaded:  APR 1.5.2, APR-UTIL 1.5.4
    Compiled using: APR 1.5.2, APR-UTIL 1.5.4
    Architecture:   64-bit
    Server MPM:     event
      threaded:     yes (fixed thread count)
        forked:     yes (variable process count)
    Server compiled with....
     -D APR_HAS_SENDFILE
     -D APR_HAS_MMAP
     -D APR_HAVE_IPV6 (IPv4-mapped addresses enabled)
     -D APR_USE_SYSVSEM_SERIALIZE
     -D APR_USE_PTHREAD_SERIALIZE
     -D SINGLE_LISTEN_UNSERIALIZED_ACCEPT
     -D APR_HAS_OTHER_CHILD
     -D AP_HAVE_RELIABLE_PIPED_LOGS
     -D DYNAMIC_MODULE_LIMIT=256
     -D HTTPD_ROOT="/etc/apache2"
     -D SUEXEC_BIN="/usr/lib/apache2/suexec"
     -D DEFAULT_PIDLOG="/var/run/apache2.pid"
     -D DEFAULT_SCOREBOARD="logs/apache_runtime_status"
     -D DEFAULT_ERRORLOG="logs/error_log"
     -D AP_TYPES_CONFIG_FILE="mime.types"
     -D SERVER_CONFIG_FILE="apache2.conf"

    Как видно, установилась конфигурация MPM event.

    Дальше можно переходить к более тонким настройкам.

    Для информации

    Список команд и опций apt можно посмотреть по → этой ссылке.

    Заберите ссылку на статью к себе, чтобы потом легко её найти 😉

    Выберите, то, чем пользуетесь чаще всего:

    Спасибо за внимание, оставайтесь на связи! Ниже ссылка на форум и обсуждение ; )

    Установка модуля Apache apache2-mpm-itk (libapache2-mpm-itk) на сервер под ОС Debian 9

    WEB-сервер Apache по умолчанию работает таким образом, что все процессы запускаются под одним пользователем, и обычно это www-data. С одной стороны — это удобно, но с другой… Если на сервере, с настроенными виртуальными хостами, находится несколько сайтов, то при взломе злоумышленниками одного из них, как бы не были настроены права к папкам на сервере, с помощью Apache, можно получить доступ к файлам других сайтов, загрузив простейший файловый менеджер, который будет запускаться под пользователем www-data и, таким образом, иметь доступ во все папки, которые доступны через веб-интерфейс, если его запросы обрабатывает Apache.

    Модуль apache2-mpm-itk для запуска процессов Apache с правами пользователя

    Для того, чтобы обезопасить данные сайта от несанкционированного доступа есть готовый модуль apache2-mpm-itk, который запускает его от имени (и значит с правами доступа) того пользователя, который будет указан в конфиге виртуального хоста Apache. И это не позволит злоумышленнику проникать в папки других сайтов, если они запускают Apache от имени других пользователей.

    Всё прекрасно! Осталось только разобраться, как установить этот полезный модуль и потом, как правильно настроить работу виртуальных хостов.

    Установка модуля apache2-mpm-itk на сервер

    Для установки этого модуля на сервер, работающий под Debian 9, нужно воспользоваться командой apt install:

    apt install apache2-mpm-itk

    Но до этого, хорошо бы убедиться в том, что этот модуль ещё не подключен к Apache. Как это сделать, можно прочитать по → этой ссылке.

    Итак, если этого модуля нет в списке загруженных модулей Apache

    1. обновляем список пакетов:

    [email protected]:~# apt update

    2. апгрейдим устаревшие пакеты (если они найдены):

    [email protected]:~# apt upgrade

    3. проверяем отсутствие нужно нам модуля apache2-mpm-itk в списке подключенных модулей Apache:

    [email protected]:~# apachectl -M

    4. если требуемого пакета нет, то запускаем его установку:

    [email protected]:~# apt install apache2-mpm-itk
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    E: Unable to locate package apache2-mpm-itk

    Может случиться и такое — пакет не найден!

    5. Значит пробуем другой вариант названия этого модуля libapache2-mpm-itk:

    [email protected]:~# apt install libapache2-mpm-itk
    Reading package lists... Done
    Building dependency tree
    Reading state information... Done
    The following NEW packages will be installed:
      libapache2-mpm-itk
    0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
    Need to get 14.3 kB of archives.
    After this operation, 49.2 kB of additional disk space will be used.
    Get:1 http://deb.debian.org/debian stretch/main amd64 libapache2-mpm-itk amd64 2.4.7-04-1 [14.3 kB]
    Fetched 14.3 kB in 0s (99.6 kB/s)
    Selecting previously unselected package libapache2-mpm-itk.
    (Reading database ... 29690 files and directories currently installed.)
    Preparing to unpack .../libapache2-mpm-itk_2.4.7-04-1_amd64.deb ...
    Unpacking libapache2-mpm-itk (2.4.7-04-1) ...
    Setting up libapache2-mpm-itk (2.4.7-04-1) ...
    Module mpm_event disabled.
    Enabling module mpm_prefork.
    apache2_switch_mpm Switch to prefork
    apache2_invoke: Enable module mpm_itk

    6. Проверяем наличие установленного модуля Apache в списках загруженных модулей:

    [email protected]:~# apachectl -M
    Loaded Modules:
    ...
     mpm_itk_module (shared)
    ...

    Резюме

    Ура! Теперь модуль Apache mpm-itk установлен и можно переходить к настройке виртуальных хостов!

    Перезагрузим Апач: apachectl -k restart.

    Заберите ссылку на статью к себе, чтобы потом легко её найти 😉

    Выберите, то, чем пользуетесь чаще всего:

    Спасибо за внимание, оставайтесь на связи! Ниже ссылка на форум и обсуждение ; )

    Как установить Apache на Debian 10

    Установите Apache на Debian 10

    Apache — самый популярный и наиболее часто используемый HTTP-сервер в мире. Apache — это кроссплатформенный, мощный, стабильный, надежный и бесплатный веб-сервер с открытым исходным кодом, предоставляющий функции, которые могут быть расширены с помощью широкого спектра модулей. Он также используется в качестве обратного прокси-сервера в различных сценариях. В этом руководстве вы узнаете, как установить Apache на Debian 10.

    .

    Предварительные требования

    Перед тем, как начать установку Apache в Debian 10.У вас должны быть учетные данные пользователя root вашей системы.

    Установите Apache

    Apache уже доступен в репозиториях программного обеспечения buntu по умолчанию. Итак, в этом руководстве мы установим Apache с помощью диспетчера пакетов apt .

    Сначала обновите индекс диспетчера пакетов apt , введя следующую команду:

     sudo apt update 

    В системе на основе Debian служба Apache называется apache2 . Чтобы установить пакет apache2 , выполните команду ниже.

     sudo apt установить apache2 

    После выполнения указанной выше команды Apache будет установлен в вашей системе. Выполните следующую команду, чтобы проверить статус службы apache .

     sudo systemctl статус apache2 

    Результат должен выглядеть так:

     ● apache2.service - HTTP-сервер Apache
       Загружено: загружено (/lib/systemd/system/apache2.service; включено; предустановка поставщика: включено)
      Drop-In: /lib/systemd/system/apache2.service.d
               `-apache2-systemd.conf
       Активен: активен (работает) с Sun 2019-02-06 10:56:11 PDT; 2мин 41с назад
     Основной PID: 3143 (apache2)
        Задач: 55 (лимит: 2321)
       CGroup: /system.slice/apache2.service
               | -3143 / usr / sbin / apache2 -k начало
               | -3144 / usr / sbin / apache2 -k начало
               `-3145 / usr / sbin / apache2 -k начало
     

    Настройте брандмауэр

    После установки Apache необходимо изменить правила брандмауэра UFW для открытия портов HTTP и HTTPS при условии, что вы уже настроили брандмауэр UFW.

    Теперь, чтобы открыть порты HTTP и HTTPS для Apache, выполните следующую команду:

     sudo ufw разрешить Apache Full 

    Для проверки изменений выполните следующую команду:

     sudo ufw статус 

    Результат должен выглядеть так:

     Статус: активен
    
    К действию от
    - ------ ----
    22 / tcp ALLOW Anywhere
    Apache Full ALLOW Anywhere
    22 / tcp (v6) РАЗРЕШИТЬ В любом месте (v6)
    Apache Full (v6) РАЗРЕШИТЬ в любом месте (v6)
     

    Как вы можете проверить выше, доступ к выходным данным Apache разрешен.

    Проверить установку Apache

    Откройте свой любимый браузер и откройте ниже URL-адрес, чтобы проверить установку Apache .

     http: // ВАШ_IP_ADDRESS_OR_DOMAIN_NAME / 

    Результат должен быть:

    установить apache на debian 10

    . Если вы видите экран вывода выше, содержащий основную информацию о конфигурации Apache, значит, вы успешно проверили установку Apache в Debian.

    Управление процессом Apache

    Ниже приведены некоторые основные команды для управления процессами Apache .

    Перезапустите веб-сервер apache, введите следующую команду:

     sudo systemctl перезапустить apache2 

    Остановить веб-сервер введите следующую команду:

     sudo systemctl stop apache2 

    Для запуска веб-сервера введите следующую команду:

     sudo systemctl start apache2 

    Перезагрузите файл конфигурации, набрав следующую команду:

     sudo systemctl перезагрузить apache2 

    Служба Apache запустится после загрузки, чтобы отключить эту команду запуска ниже:

     sudo systemctl отключить apache2 

    Чтобы разрешить запуск службы Apache после загрузки:

     sudo systemctl включить apache2 

    Важные файлы Apache по умолчанию

    Ниже приведены важные файлы и каталоги Apache:

    • Основной файл конфигурации Apache находится по адресу / etc / apache2 / apache2.conf
    • Каталог основных файлов конфигурации Apache: / etc / apache2 /
    • Порты, которые может прослушивать apache, определены в /etc/apache2/ports.conf
    • Файлы виртуального хоста хранятся в / etc / apache2 / sites-available , и для активации каждый файл должен быть связан с / etc / apache2 / sites-enabled каталог
    • Файл журнала ошибок, расположенный по адресу /var/log/apache/error.log
    • Доступ к файлу журнала, расположенному по адресу / var / log / apache / access.журнал
    • Корень документа для веб-файлов / var / www / html /

    Заключение

    Вы успешно научились устанавливать Apache в Debian 10. Если у вас есть вопросы, не забудьте оставить комментарий.

    Как установить Apache Cassandra на Debian 10?

    Функциональному качественному приложению необходим качественный менеджер баз данных. Особенно, если приложение разработано для Интернета и имеет несколько узлов выполнения. В этом смысле большинство лучших доступных решений имеют открытый исходный код.Это дает нам представление о высоком качестве существующих программ, разработчики которых выпускают исходный код приложения. С другой стороны, эти менеджеры баз данных могут быть SQL или NoSQL в зависимости от потребностей приложения. Итак, в этом посте вы узнаете, как установить NoSQL и менеджер баз данных с открытым исходным кодом, такой как Apache Cassandra, на Debian 10.

    Apache Cassandra — одно из тех приложений, для описания всех функций которых потребуется много постов. Как правило, это менеджер баз данных NoSQL, спонсируемый фондом Apache.Таким образом, легко предположить, что это открытый исходный код и что он сильно поддерживается сообществом.

    Его основная утилита? заключается в том, что он позволяет создавать высокопроизводительные кластеры данных по всему миру, и, прежде всего, мы можем вносить изменения без потери данных или падений. Тогда сегмент, на который он направлен, немного менее широкий, чем другие альтернативы, такие как MongoDB.

    Установите Apache Cassandra на Debian 10

    Прежде всего, мы рекомендуем обновить вашу систему перед установкой Apache Cassandra.Так что вперед.

    : ~ $ sudo apt update
    : ~ $ sudo apt upgrade 

    Apache Cassandra можно установить через его двоичные файлы, доступные на веб-сайте проекта. Однако сделать это не так-то просто. К счастью, есть другой, более надежный способ его установки.

    Откройте сеанс терминала на вашем компьютере с Debian 10 и установите эти необходимые пакеты:

    : ~ $ sudo apt install wget curl gnupg gnupg1 gnupg2 

    Затем, после завершения установки, вам необходимо загрузить ключ GPG, чтобы добавить репозиторий Cassandra для Debian 10.

    Итак, выполните следующую команду:

    : ~ $ curl https://www.apache.org/dist/cassandra/KEYS | sudo apt-key добавить - 

    1.- Добавление ключа GPG

    Затем добавьте репозиторий Apache Cassandra в список источников Debian 10.

    : ~ $ echo "deb http://www.apache.org/dist/cassandra/debian 311x main" | sudo tee -a /etc/apt/sources.list.d/cassandra.sources.list 

    Таким образом, мы добавляем репозиторий для ветки 3.11 Apache Cassandra. Фактически, на момент написания этого поста последняя доступная версия — 3.11.6.

    Затем обновите кеш APT.

    : ~ $ sudo apt update 

    Также вы можете прочитать APT: Менеджер пакетов Ubuntu

    Теперь вы можете установить Apache Cassandra, выполнив следующую команду:

    : ~ $ sudo apt install cassandra 

    2.- Установите Apache Cassandra на Debian 10

    Теперь вам нужно запустить и включить службу для запуска системы. Тогда рекомендуется проверить статус службы.

    : ~ $ sudo systemctl enable cassandra
    : ~ $ sudo systemctl start cassandra
    : ~ $ sudo systemctl status cassandra 

    3.- Включение сервиса Cassandra

    Apache Cassandra установлен, но перед его использованием необходимо его немного настроить.

    Настройте Apache Cassandra перед его использованием

    Если вы собираетесь использовать Cassandra для одного узла, то настройка по умолчанию подходит. Однако можно настроить небольшую Кассандру, если вы собираетесь использовать ее для создания кластера.

    : ~ $ sudo nano /etc/cassandra/cassandra.yaml 

    4.- Настройка Apache Cassandra на Debian 10

    В этом файле сначала нужно изменить имя кластера.

     имя_кластера: ['имя_кластера'] 

    5.- Задайте имя кластера

    Далее необходимо установить семена кластера. Вы должны добавить IP-адрес через запятую.

     семян: ["ip_address", "ip_address"] 

    6.- Добавление узлов кластера

    Также рекомендуется изменить порт по умолчанию для повышения безопасности. Однако это не обязательно.

     порт_хранилища: [порт] 

    Затем перезапустите службу Apache Cassandra.

    : ~ $ sudo systemctl перезапуск cassandra 

    Вот и все.

    Заключение

    Итак, в этом посте вы узнали, как установить Apache Cassandra на Debian 10 Buster. С помощью этого менеджера баз данных NoSQL вы сможете кластеризовать данные на уровне больших сетей. И все это без ущерба для системных ресурсов и с высокой производительностью без потери пакетов.

    Вы также можете прочитать Как установить Apache Cassandra на Debian 9 Stretch?

    Поделитесь этим постом со своими друзьями и присоединитесь к нашему каналу Telegram.

    загрузок для пакета Linux Debian — Apache Directory

    ApacheDS 2.0
    Загрузки
    Документация
    Поддержка
    Сообщество
    Об Apache

    Мы предлагаем вам загрузить следующий зеркальный сайт:

    Пакет Linux Debian 64 бит

    Пакет Linux Debian 32 бит

    Мы рекомендуем вам проверить целостность загруженного файла, используя:
    • файл ASC (подпись, совместимая с OpenPGP) с файлом KEYS (ключи подписи кода, используемые для подписи продукта)
    • файлы SHA256 или SHA512 (контрольная сумма).

    Установка из командной строки

    Вы также можете установить пакет debian из командной строки:
        chmod + x apacheds-2.0.0- <версия> -amd64.deb
       
        dpkg -i apacheds-2.0.0- <версия> -amd64.deb
       

    ApacheDS требует как минимум:

    Подписи PGP можно проверить с помощью PGP или GPG. Сначала загрузите KEYS, а также файл подписи asc для соответствующего дистрибутива.Затем проверьте подписи, используя:

     $ pgpk -a КЛЮЧИ
    $ gpgv apacheds-2.0.0.AM26-amd64.deb.asc 
    или
     $ pgp -ka КЛЮЧИ
    $ gpg apacheds-2.0.0.AM26-amd64.deb.asc apacheds-2.0.0.AM26-amd64.deb 
    или
     $ gpg - импорт КЛЮЧЕЙ
    $ gpg --verify apacheds-2.0.0.AM26-amd64.deb.asc apacheds-2.0.0.AM26-amd64.deb 

    Кроме того, вы можете проверить контрольные суммы файлов (см. Страницу Как проверить загруженные файлы).

    © 2003-2018, The Apache Software Foundation — Политика конфиденциальности
    Каталог Apache, ApacheDS, Сервер каталогов Apache, Apache Directory Studio, API Apache LDAP, Apache Triplesec, Triplesec, Apache Mavibot, Mavibot, Apache eSCIMo, eSCIMo, Apache SCIMple, SCIMple, Fortress, Apache Fortress, EnMasse, Apache EnMasse, Apache Kerby, Kerby, Apache, логотип Apache «перо» и логотипы проектов Apache Directory являются товарными знаками Apache Software Foundation.

    Certbot — Debianstretch Apache

    Certbot — Debianstretch Apache

    проект Electronic Frontier Foundation

    … и
    то есть
    с открытым … который размещен на
    , к которому можно получить доступ через
    с возможностью
    необязательно, если вы хотите :

    по умолчанию

      Оснастка Certbot поддерживает архитектуры x86_64, ARMv7 и ARMv8.Вы можете найти инструкции по установке Certbot без использования оснастки, выбрав свою ОС в раскрывающемся списке выше.

    1. SSH на сервер

      SSH на сервер, на котором запущен ваш веб-сайт HTTP, как пользователь с привилегиями sudo.

    2. Установить snapd

      Вам нужно будет установить snapd и убедиться, что вы следуете всем инструкциям, чтобы включить поддержку классической привязки.
      Следуйте этим инструкциям на сайте snapcraft, чтобы установить snapd.

      установить snapd

    3. Убедитесь, что ваша версия snapd актуальна

      Выполните следующие инструкции в командной строке на машине, чтобы убедиться, что что у вас установлена ​​последняя версия snapd.

       sudo snap install core; sudo snap обновить ядро ​​
    4. Удалите все пакеты Certbot OS

      Если у вас установлены какие-либо пакеты Certbot с помощью диспетчера пакетов ОС, например apt, dnf или yum, вы должны удалить их перед установка оснастки Certbot, чтобы при запуске команды certbot используется оснастка, а не установка из вашей ОС менеджер пакетов.Точная команда для этого зависит от вашей ОС, но общие примеры: sudo apt-get remove certbot, sudo dnf удалить certbot или sudo yum remove certbot.

    5. Установить Certbot

      Выполните эту команду в командной строке на компьютере, чтобы установить Certbot.

       sudo snap install --classic certbot 
    6. Подготовьте команду Certbot

      Выполните следующую инструкцию в командной строке на машине, чтобы убедиться, что что команда certbot может быть запущена.

       судо лн -s / оснастки / бен / certbot / usr / бен / certbot 
    7. Выберите, как вы хотите запустить Certbot
      • Либо получите и установите свои сертификаты …

        Выполните эту команду, чтобы получить сертификат и позволить Certbot отредактировать конфигурацию Apache. автоматически для его обслуживания, включив доступ HTTPS за один шаг.

         sudo certbot --apache 
      • Или просто получите сертификат

        Если вы настроены более консервативно и хотели бы внести изменения в свой Apache настройки вручную, запустите эту команду.

         sudo certbot certonly --apache 
    8. Проверить автоматическое продление

      Пакеты Certbot в вашей системе поставляются с заданием cron или таймером systemd, который обновит ваши сертификаты. автоматически до истечения срока их действия. Вам не нужно будет снова запускать Certbot, если вы не измените конфигурация. Вы можете протестировать автоматическое продление своих сертификатов, выполнив эту команду:

       sudo certbot обновить --dry-run 

      Команда для обновления certbot установлена ​​в одном из следующих мест:

      • / etc / crontab /
      • / etc / cron.* / *
      • таймеры списка systemctl
    9. Подтвердите, что Certbot работал

      Чтобы убедиться, что ваш сайт настроен правильно, зайдите на https://yourwebsite.com/ в своем браузере и найдите значок замка в строке URL-адреса. Если вы хотите убедиться, что у вас установлена ​​первоклассная установка, вы можете перейти к https://www.ssllabs.com/ssltest/.

      проверьте https: // своего сайта в SSL Labs.

      Оснастка Certbot поддерживает архитектуры x86_64, ARMv7 и ARMv8. Вы можете найти инструкции по установке Certbot без использования оснастки, выбрав свою ОС в раскрывающемся списке выше.

    1. Проверьте, поддерживается ли ваш DNS-провайдер

      Проверьте, поддерживается ли ваш DNS-провайдер Certbot, проверив этот список в нашем документация.

      проверьте, поддерживает ли ваш DNS-провайдер Certbot

      Не поддерживается?

      Если ваш DNS-провайдер не поддерживается, сделайте паузу здесь: запустите Certbot с ручным плагином, используя эти шаги из нашей документации.

      Поддерживается?

      Если ваш провайдер DNS поддерживается, продолжайте выполнять оставшиеся ниже инструкции.

    2. SSH на сервер

      SSH на сервер, на котором запущен ваш веб-сайт HTTP, как пользователь с привилегиями sudo.

    3. Установить snapd

      Вам нужно будет установить snapd и убедиться, что вы следуете всем инструкциям, чтобы включить поддержку классической привязки.
      Следуйте этим инструкциям на сайте snapcraft, чтобы установить snapd.

      установить snapd

    4. Убедитесь, что ваша версия snapd актуальна

      Выполните следующие инструкции в командной строке на машине, чтобы убедиться, что что у вас установлена ​​последняя версия snapd.

       sudo snap install core; sudo snap обновить ядро ​​
    5. Удалите все пакеты Certbot OS

      Если у вас установлены какие-либо пакеты Certbot с помощью диспетчера пакетов ОС, например apt, dnf или yum, вы должны удалить их перед установка оснастки Certbot, чтобы при запуске команды certbot используется оснастка, а не установка из вашей ОС менеджер пакетов.Точная команда для этого зависит от вашей ОС, но общие примеры: sudo apt-get remove certbot, sudo dnf удалить certbot или sudo yum remove certbot.

    6. Установить Certbot

      Выполните эту команду в командной строке на компьютере, чтобы установить Certbot.

       sudo snap install --classic certbot 
    7. Подготовьте команду Certbot

      Выполните следующую инструкцию в командной строке на машине, чтобы убедиться, что что команда certbot может быть запущена.

       судо лн -s / оснастки / бен / certbot / usr / бен / certbot 
    8. Подтвердите уровень содержания плагина

      Запустите эту команду в командной строке на машине, чтобы подтвердить, что установленный плагин будет иметь такое же классическое сдерживание, как и оснастка Certbot.

       sudo snap set certbot trust-plugin-with-root = ok 

      Если у вас возникли проблемы с запуском Certbot, вам может потребоваться выполнить этот шаг, а затем шаг «Установить правильный плагин DNS» снова.

    9. Установите правильный плагин DNS

      Выполните следующую команду, заменив именем своего поставщика DNS.

       sudo snap install certbot-dns-  

      Например, если ваш DNS-провайдер — Cloudflare, вы должны выполнить следующую команду:

       sudo snap install certbot-dns-cloudflare 
    10. Настроить учетные данные

      Вам нужно будет настроить учетные данные DNS.
      Выполните действия, описанные в разделе «Учетные данные» для вашего поставщика DNS, чтобы получить доступ или создать соответствующий файл конфигурации учетных данных. Найдите инструкции по учетным данным для вашего DNS-провайдера щелкнув имя подключаемого модуля DNS в списке документации.

      найдите шаги с учетными данными вашего DNS-плагина

    11. Выберите, как вы хотите запустить Certbot
    12. Проверить автоматическое продление

      Пакеты Certbot в вашей системе поставляются с заданием cron или таймером systemd, который обновит ваши сертификаты. автоматически до истечения срока их действия.Вам не нужно будет снова запускать Certbot, если вы не измените конфигурация. Вы можете протестировать автоматическое продление своих сертификатов, выполнив эту команду:

       sudo certbot обновить --dry-run 

      Команда для обновления certbot установлена ​​в одном из следующих мест:

      • / etc / crontab /
      • /etc/cron.*/*
      • таймеры списка systemctl
    13. Подтвердите, что Certbot работал

      Чтобы убедиться, что ваш сайт настроен правильно, посетите https: // yourwebsite.com / в вашем браузере и найдите значок замка в строке URL-адреса. Если вы хотите убедиться, что у вас установлена ​​первоклассная установка, вы можете перейти к https://www.ssllabs.com/ssltest/.

      проверьте https: // своего сайта в SSL Labs.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *