Как установить на debian apache: Настраиваем веб-сервер на базе Apache в Debian / Ubuntu Server
Как установить LEMP на Debian 9 – База знаний Timeweb Community
Вступление
LEMP — группа программ, которые используются в качестве серверного программного обеспечения. Это аббревиатура, составленная по первым буквам программ: Linux, nginx (произносится как Engine x), MySQL и PHP. Она похожа на LAMP, но в данном случае вместо Apache используется nginx.
В этом руководстве будет рассказано о том, как установить LEMP на сервер с Debian 9.
Требования
Для выполнения инструкций из этой статьи у вас должен быть сервер с установленной ОС Debian 9 и пользователем, который может выполнять команды sudo.
Шаг 1: установка nginx
nginx — это современный продуктивный веб-сервер, который нужен для отображения сайта пользователям.
Все ПО, которое будет использоваться, можно установить прямо из репозиториев Debian. То есть для выполнения установки можно использовать утилиту apt.
Сначала нужно обновить локальный индекс пакетов:
А потом выполнить установку веб-сервера:
На Debian 9 nginx настроен таким образом, что он запускается и начинает работать сразу после установки.
Если у вас запущен фаервол ufw, то необходимо разрешить соединение с nginx. Здесь нужно использовать максимально ограниченный профиль из тех, которые пропускают нужный вам трафик. Т.к. протокол SSL на сервере еще не настроен, вам нужно просто разрешить трафик по 80 порту:
$ sudo ufw allow 'Nginx HTTP'
Проверьте изменения:
В выводе должен быть разрешен HTTP-трафик:
Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx HTTP ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx HTTP (v6) ALLOW Anywhere (v6)
Теперь нужно убедиться в том, что сервер работает. Для этого введите в браузере публичный IP-адрес сервера либо доменное имя. Если доменного имени нет, и вы не знаете IP-адрес, то введите команду ниже для того, чтобы узнать его:
$ ip addr show eth0 | grep inet | awk '{ print $2; }' | sed 's/\/.*$//'
Вы увидите несколько IP-адресов, попробуйте каждый из них в браузере:
http://IP-адрес_или_доменное_имя
В итоге вы должны увидеть стартовую страницу nginx.
Значит, nginx установлен корректно.
Шаг 2: установка MySQL
Теперь нужно установить MySQL — СУБД, которая будет использоваться для хранения и работы с данными сайта. Это можно легко сделать командой ниже:
$ sudo apt install mysql-server
После установки нужно выполнить настройку MySQL. Для этого нужно запустить специальный скрипт:
$ sudo mysql_secure_installation
Сначала у вас будет запрошен пароль для аккаунта суперпользователя MySQL. Т.к. пароль еще не установлен, просто нажмите Enter. Следующий вопрос — хотите ли вы установить этот пароль. Введите y, а затем укажите желаемый пароль.
На все последующие запросы скрипта можно вводить y и нажимать Enter. В результате будут удалены анонимные пользователи, тестовая база данных, запрещены удаленные соединения. Теперь у вас есть установленная и настроенная СУБД. Перейдем к PHP.
Шаг 3: установка PHP
PHP будет использоваться для работы с динамическим контентом.
Так как nginx, в отличие от некоторых других веб-серверов, не имеет встроенного менеджера процессов для PHP, придется устанавливать fmp (fastCGI process manager — менеджер процессов FastCGI). Именно ему nginx будет передавать PHP-запросы для последующей обработки.
Второй пакет, который нужно будет установить, — для работы PHP с MySQL.
$ sudo apt install php-fpm php-mysql
PHP-компоненты установлены, и теперь нужно перейти к настройке nginx.
Шаг 4: настройка nginx
nginx нужно настроить так, чтобы он использовал менеджер процессов PHP для динамического контента.
Для этого нужно создать конфигурационный файл и новую директорию для файлов PHP. В качестве названия можно выбрать доменное имя или хост.
Создайте новую директорию:
$ sudo mkdir /var/www/ваш_домен
Откройте новый конфигурационный файл в директории sites-available:
$ sudo nano /etc/nginx/sites-available/ваш_домен
Откроется пустой файл, куда нужно скопировать информацию ниже:
server { listen 80; listen [::]:80; root /var/www/ваш_домен; index index.php index.html index.htm; server_name ваш_домен; location / { try_files $uri $uri/ =404; } location ~ \.php$ { include snippets/fastcgi-php.conf; fastcgi_pass unix:/var/run/php/php7.0-fpm.sock; } }
Это базовая конфигурация, ее можно настроить по своему усмотрению.
Теперь активируйте ее, используя команду символьной ссылки:
$ sudo ln -s /etc/nginx/sites-available/your_domain.conf /etc/nginx/sites-enabled/
Проверьте настройки на синтаксические ошибки:
Если появилось сообщение об ошибках, обязательно проверьте файл еще раз.
Если все в порядке, то перезагрузите nginx для того, чтобы изменения вступили в силу:
$ sudo systemctl reload nginx
Шаг 5: создание файла PHP для тестирования
Заключительный этап — нужно проверить, что nginx корректно передает файлы .php для обработки менеджеру процессоров.
Для этого нужно создать тестовый файл PHP в корневой папке. Откройте новый файл с названием info.php в текстовом редакторе:
$ sudo nano /var/www/ваш_домен/info.php
Введите туда следующие строки:
После этого сохраните и закройте файл.
Теперь введите в адресной строке браузера доменное имя сервера либо IP-адрес плюс /info.php:
http://ваш_домен/info.php
Вам должна высветиться информация о вашем сервере:
Если вы страницу, которая так выглядит, значит, все работает корректно.
После этого файл можно удалить:
$ sudo rm /var/www/html/info.php
Теперь на вашем сервере с ОС Debian установлен и полностью готов к работе стек LEMP.
Как установить веб-сервер Apache в Debian 10
HTTP-сервер Apache является одним из самых популярных веб-серверов в мире. Это кросс-платформенный HTTP-сервер с открытым исходным кодом, который обслуживает большой процент веб-сайтов в Интернете. Apache предоставляет множество мощных функций, которые можно расширить с помощью дополнительных модулей.
В этой статье мы объясним, как установить Apache на Debian 10, Buster.
Предпосылки
Перед началом работы убедитесь, что вы вошли в систему как пользователь с привилегиями sudo.
Установка Apache
Пакеты Apache доступны в репозиториях Debian по умолчанию.
Установка довольно проста. Обновите индекс пакета и установите веб-сервер Apache с помощью следующих команд:
sudo apt updatesudo apt install apache2
Вот и все, Apache установлен и автоматически запущен. Чтобы проверить тип статуса:
sudo systemctl status apache2
● apache2.service - The Apache HTTP Server Loaded: loaded (/lib/systemd/system/apache2.service; enabled; vendor preset: Active: active (running) since Sat 2019-07-27 13:55:49 PDT; 21s ago ...
Настройте брандмауэр
Пользователи UFW могут открывать порты HTTP ( 80) и HTTPS ( 443), включив профиль «Nginx Full»:
sudo ufw allow 'Apache Full'
Если вы используете nftables для фильтрации подключений к вашей системе, откройте необходимые порты, введя следующую команду:
nft add rule inet filter input tcp dport {80, 443} ct state new,established counter accept
Проверка установки Apache
Чтобы убедиться, что Apache работает правильно, откройте браузер, введите IP-адрес сервера или доменное имя, http://YOUR_IP_OR_DOMAIN/и вы увидите страницу приветствия Apache по умолчанию, как показано ниже:
Страница содержит основную информацию о файлах конфигурации Apache, вспомогательных сценариях и расположениях каталогов.
Структура файла конфигурации Apache и лучшие практики
- В системах на основе Debian файлы конфигурации Apache находятся в каталоге /etc/apache2.
- Основной файл конфигурации Apache /etc/apache2/apache2.conf.
- Порты, которые Apache будет прослушивать, указаны в файле /etc/apache2/ports.conf.
- Файлы Apache Virtual Hosts находятся в каталоге /etc/apache2/sites-available. Файлы конфигурации, найденные в этом каталоге, не используются Apache, если они не связаны с каталогом /etc/apache2/sites-enabled.
- Вы можете активировать директиву виртуального хоста, создав символическую ссылку, используя команду a2ensite из файлов конфигурации, найденных в каталоге sites-available и каталоге sites-enabled. Чтобы деактивировать виртуальный хост, используйте команду a2dissite.
- Настоятельно рекомендуется следовать стандартному соглашению об именах, например, если ваше доменное имя является, mydomain.comтогда файл конфигурации домена должен быть назван/etc/apache2/sites-available/mydomain.com.conf
- Файлы конфигурации, которые используются для загрузки различных модулей Apache, находятся в каталоге /etc/apache2/mods-available. Конфигурации в каталоге mods-available могут быть включены путем создания символической ссылки на каталог /etc/apache2/mods-enable с помощью команды a2enconf и отключены с помощью команды a2disconf.
- Файлы, содержащие фрагменты глобальной конфигурации, хранятся в каталоге /etc/apache2/conf-available. Файлы в conf-availableкаталоге могут быть включены путем создания символической ссылки /etc/apache2/conf-enabled с помощью команды a2enconf и отключены с помощью команды a2disconf.
- Файлы журнала Apache ( access.logи error.log) находятся в каталоге /var/log/apache. Рекомендуется использовать разные лог – файлы access и error для каждого виртуального хоста.
- Вы можете установить корневой каталог документа вашего домена в любое место, которое вы хотите. Наиболее распространенные места для webroot включают в себя:
- /home/<user_name>/<site_name>
- /var/www/<site_name>
- /var/www/html/<site_name>
- /opt/<site_name>
Заключение
Установка Apache в Debian – это запуск одной команды.
Теперь вы можете начать развертывание своих приложений и использовать Apache в качестве веб-сервера или прокси-сервера.
Если у вас есть какие-либо вопросы или отзывы, не стесняйтесь оставлять комментарии.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Как настроить виртуальные хосты Apache на Debian 9
В этой статье мы покажем вам, как настроить виртуальные хосты Apache на Debian 9. Apache – бесплатный веб-сервер с открытым исходным кодом. Это самый популярный и широко используемый веб-сервер в мире, и он обычно используется на серверах Linux. Он разработан и поддерживается Apache Software Foundation, более половины всех серверов по всему миру используют этот быстрый и безопасный веб-сервер.
Требования
1. Войдите на свой сервер
Сначала позвольте нам войти на ваш сервер через SSH:
ssh root@server_ip
2. Проверьте установку Apache
Убедитесь, что apache уже установлен и запущен на вашем сервере. Вы можете сделать это с помощью следующей команды:
dpkg -l apache2
Если apache не установлен, вы можете сделать это, выполнив следующие команды. Во-первых, убедитесь, что системные репозитории обновлены:
apt-get update
Чтобы установить веб-сервер Apache, выполните следующие действия:
apt-get install apache2
После завершения установки, вы должны включить Apache для запуска автоматически после перезагрузки сервера:
systemctl enable apache2
Вы также можете проверить состояние службы Apache с помощью следующей команды:
systemctl status apache2
Теперь, когда мы уверены, что Apache установлен и запущен на нашем сервере, мы можем продолжить следующий шаг и настроить наш первый виртуальный хост.
3. Что такое виртуальный хост?
Виртуальные хосты Apache – это набор директив конфигурации, которые позволяют размещать как можно больше веб-сайтов, используя один веб-сервер. Веб-сервер Apache поддерживает два типа виртуальных хостов:
- Виртуальные хосты на основе имен
- Виртуальные хосты на основе IP
Виртуальный хост на основе имени обычно используется для размещения нескольких веб-сайтов на одном сервере, в то время как на виртуальном хосте на базе IP мы можем настроить только один веб-сайт на одном IP-адресе. В этой статье вы узнаете, как создавать виртуальные хосты на основе имен. Для этой цели мы разместим два веб-сайта с использованием следующих доменных имен: domain1.ru и domain2.ru. Вы также можете заменить их фактическими именами доменов.
4. Создайте каталоги webroot
Перед настройкой виртуальных хостов нам необходимо создать корневые каталоги документов для наших веб-сайтов. Создадим их в каталоге /var/www/html со следующими командами:
mkdir -p /var/www/html/domain1.ru mkdir -p /var/www/html/domain2.ru
Давайте также создадим тестовую демонстрационную страницу для каждого из наших доменов, чтобы позже проверить нашу конфигурацию.
Перейдите в корневой каталог документа domain1.ru:
cd /var/www/domain1.ru
Создайте новую страницу index.html с помощью:
nano index.html
Добавьте следующий контент:
<html> <body> <center><h2>Это domain1.ru!</h2></center> </body> </html>
Теперь давайте сделаем следующее для домена domain2.ru.
cd /var/www/domain2.ru nano index.html
Добавьте следующий контент:
<html> <body> <center><h2>Это domain2.ru!</h2></center> </body> </html>
Теперь мы успешно создали тестовые страницы для обоих доменов. Чтобы наш веб-сервер Apache имел возможность доступа к этим файлам, нам также необходимо предоставить им соответствующие разрешения и установить пользователя и группу в www-data. Мы обновляем разрешения для всего каталога /var/www/html с помощью следующей команды.
chown -R www-data: /var/www/html
5. Создайте файлы виртуальных хостов
Теперь мы можем создавать файлы виртуального хоста. Файлы конфигурации виртуального хоста обычно заканчиваются расширением .conf.
Выполните следующую команду для создания файла конфигурации виртуального хоста для нашего первого домена domain1.ru :
nano /etc/apache2/sites-available/domain1.ru.conf
И добавьте в файл следующий контент:
<VirtualHost *:80> ServerAdmin [email protected] ServerName domain1.ru ServerAlias www.domain1.ru DocumentRoot /var/www/html/domain1.ru ErrorLog ${APACHE_LOG_DIR}/domain1.ru_error.log CustomLog ${APACHE_LOG_DIR}/domain2.ru_access.log combined </VirtualHost>
Теперь давайте сделаем то же самое для нашего второго доменного имени domain2.ru:
nano /etc/apache2/sites-available/domain2.ru.conf
И добавьте следующий код:
<VirtualHost *:80> ServerAdmin [email protected] ServerName domain2.ru ServerAlias www.domain2.ru DocumentRoot /var/www/html/domain2.ru ErrorLog ${APACHE_LOG_DIR}/domain2.ru_error.log CustomLog ${APACHE_LOG_DIR}/domain2.ru_access.log combined </VirtualHost>
Ниже приведено краткое описание каждой строки в наших файлах виртуального хоста.
Следующие строки показывают, что виртуальный хост прослушивает порт 80:
<VirtualHost *:80>
ServerAdmin устанавливает адрес контакта, который сервер включает в любые сообщения об ошибках, которые он возвращает клиенту. Здесь вы можете указать свой адрес электронной почты или даже удалить строку.
ServerAdmin [email protected]
ServerName – это имя домена, а ServerAlias определяет дополнительные имена, которые должны совпадать, как если бы они являлись исходными именами доменов.
ServerName domain1.ru ServerAlias www.domain1.ru
DocumentRoot определяет место, где должен искать Apache при обработке запроса для домена, определенного в ServerName или ServerAlias.
DocumentRoot /var/www/html/domain1.ru
Последние две строки определяют местоположение файлов журнала:
ErrorLog ${APACHE_LOG_DIR}/domain1.ru_error.log CustomLog ${APACHE_LOG_DIR}/domain1.ru_access.log combined
6. Включение виртуальных хостов
Следующим шагом будет создание виртуальных хостов, которые мы только что создали. Вы можете сделать это со следующими командами:
a2ensite domain1.ru.conf a2ensite domain2.ru.conf
Другой альтернативный способ сделать это – создать символическую ссылку для каждого виртуального хоста в /etc/apache2/sites-enabled
ln -s /etc/apache2/sites-available/domain1.ru.conf /etc/apache2/sites-enabled/ ln -s /etc/apache2/sites-available/domain2.ru.conf /etc/apache2/sites-enabled/
После включения виртуальных хостов, используя один из вышеперечисленных методов, вам необходимо перезапустить веб-сервер Apache:
systemctl restart apache2
Вот и все. Если вы все инструкции правильно, вы должны теперь открыть каждый из доменов в своем веб-браузере и получить результат с текстом:
Это http://domain1.ru!
Это http://domain2.ru!
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Устанавливаем и защищаем phpMyAdmin в Debian 7
В прошлой заметке я подробно разобрал процесс установки базовых компонентов любого хостинга – Apache, MySQL и PHP. Уже сейчас хост готов к работе, но для удобства в нем не хватает несколько полезных инструментов. Одним из таких инструментов по праву считается phpMyAdmin. Он упрощает администрирование сервера БД. Добавление пользователей, создание новых баз, выполнение запросов – эти и многие другие задачи легко и просто решать при помощи phpMyAdmin. Установка phpMyAdmin немногим отличается от того же Apache. Правда если оставить phpMyAdmin без дополнительной защиты, то рано или поздно злоумышленники смогут скомпрометировать весь сервер. О простейшем, но эффективным способе защиты phpMyAdmin пойдет речь в этой заметке.
Установка phpMyAdmin
Для установки phpMyAdmin в терминале выполняем команду:
apt-get install phpmyadmin
Загрузив все необходимые компоненты, запустится мастер настройки phpMyAdmin. В первом вопросе требуется определиться с установленным web-сервером. Доступно два варианта:
Мы выбираем первый вариант, поскольку в предыдущей заметке устанавливали именно Apache. После ответа на вопрос начнется загрузка недостающих компонентов и их установка.
В следующем шаге мастер попросит разрешения на создания новой базы данных для хранения всех настроек phpMyAdmin. Без этого установка phpMyAdmin будет невозможна, поэтому соглашаемся.
Далее нас попросят ввести пароль пользователя root MySQL-сервера. Вводим и нажимаем «enter».
Затем нас попросят придумать пароль для доступа в phpMyAdmin. Придумываем пароль посложней и нажимаем «Enter».
Добавляем phpMyAdmin к конфигурации к Apache
Установка phpMyAdmin завершена. Чтобы протестировать этот инструмент в работе, необходимо добавить phpMyAdmin к конфигурации Apache. Для этого открываем конфигурационный файл Apache:
nano /etc/apache2/apache2.conf
Перемещаемся в его конец и добавляем строчку для подключения phpMyAdmin:
Include /etc/phpmyadmin/apache.conf
Сохраняем внесенные изменения (ctrl + o) и закрываем файл (ctrl + x). Перезапускаем Apache:
service apache2 restart
Проверяем phpMyAdmin
Открывай браузер и переходим по ссылке http://ip_адрес/phpmyadmin
. Открытие страницы входа phpMyAdmin – подтверждение успешной установки.
Защищаем phpMyAdmin
Пользоваться phpMyAdmin можно начиать прямо сейчас, но если не обеспечить ему минимальную защиту, то рано или поздно кто-нибудь его взломает. В php приложениях частенько находят ошибки и в большинстве случаев они носят фатальный характер. Чтобы избежать подобных проблем, необходимо изначально продумать организацию дополнительной линии защиты. Проще всего это сделать с помощью установки дополнительной аутентификации на уровне web-сервера.
При обращении к директории, в которой установлен phpMyAdmin, web-сервер будет запрашивать связку логин/пароль. Неправильный ввод данных на этом уровне не позволит злоумышленнику получить доступ к странице ввода учетных данных phpMyAdmin. Пробить такую защиту тоже можно, но сделать это будет намного сложней. Что ж, попробуем обыграть выше сказанный сценарий на практике.
Конфигурируем авторизацию на уровне Apache
Сначала откроем конфигурационный файл phpMyAdmin, который используется с Apache:
sudo nano /etc/phpmyadmin/apache.conf
Находим в файле блок «»
и дописываем директиву «AllowOverride All». Отредактированный блок в итоге должен выглядеть так:
<Directory /usr/share/phpmyadmin> Options FollowSymLinks DirectoryIndex index.php AllowOverride All //Остальной текст оставляем как есть
Сохраняем изменения (ctrl + o) и закрываем файл (ctrl + x). При помощи директивы “AllowOverride” мы сообщили Apache, что все директивы могут быть переопределены через внешний файл настроек – «.htaccess».
Подготавливаем .htaccess
Создадим новый конфигурационный файл .htaccess в директории с phpmyadmin:
nano /usr/share/phpmyadmin/.htaccess
Прописываем в этом файле необходимость авторизации на уровне web-сервера:
AuthType Basic AuthName "Restricted Files" AuthUserFile /home/.htpasswd Require valid-user
В конфигурационном файле мне пришлось воспользоваться следующими директивами:
Создание htpasswd файла
Необходимые настройки сделаны. Теперь создадим файл, путь к которому мы указывали в директиве AuthUserFile. Для этого вбиваем команду:
sudo htpasswd -c /home/.htpasswd username
Имя пользователя выбираем любое, с системными пользователями оно не переплетается. Утилита htpasswd запросит пароль для нового пользователя. Придумываем пароль и после завершения создания пользователя перезапустим apache:
service apache2 restart
Проверяем авторизацию на уровне web-сервера
Попробуем обратиться к phpMyAdmin. Если все описанные выше манипуляции были проделаны правильно, то страница входа phpMyAdmin сразу будет недоступна. Вместо нее появится окно с запросом имени пользователя и пароля. Вводим данные, которые мы указали утилите htpasswd и только после этого попадаем на страницу входа в phpMyAdmin.
Другие статьи по настройке LAMP
Установка Apache 2 на сервер с ОС Debian 9
В этой статье подробно рассмотрим установку сервера Apache 2 на сервер с ОС Debian 9. В этом нет ничего сложного или замысловатого, но есть некоторые моменты (типа обновления списка пакетов и предварительного апгрейда системы) про которые легко забыть. Большой ошибки не будет в том, чтобы просто накатить и развернуть пакет Apache на сервере, но в целях безопасности дальнейшей работы всей системы, всё-таки лучше делать всё последовательно и обо всём вовремя вспоминать.
Подготовка системы для установки Apache2 на удалённый сервер
Первым делом обновим список установленных пакетов:
root@server:~# apt update
После этого запустим апгрейд установленного ПО:
root@server:~# apt upgrade
И, если что-то требует обновлений, подтвердим согласие на то, чтобы накатить эти обновления.
Теперь можно переходить к установке Apache2 на сервер.
Установка Apache 2 на сервер с ОС Debian 9
Запуск установки осуществляется командой: apt-get install apache2
. После этого нужный пакет должен быть найден в репозитории:
root@server:~# apt install apache2
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
apache2-bin apache2-data apache2-utils libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap liblua5.2-0 ssl-cert
Suggested packages:
www-browser apache2-doc apache2-suexec-pristine | apache2-suexec-custom openssl-blacklist
The following NEW packages will be installed:
apache2 apache2-bin apache2-data apache2-utils libapr1 libaprutil1 libaprutil1-dbd-sqlite3 libaprutil1-ldap liblua5.2-0 ssl-cert
0 upgraded, 10 newly installed, 0 to remove and 0 not upgraded.
Need to get 2,153 kB of archives.
After this operation, 7,158 kB of additional disk space will be used.
Do you want to continue? [Y/n] Y
Потом скачан, развёрнут и установлен. И всё это на полном автомате:
Do you want to continue? [Y/n] Y
Get:1 http://deb.debian.org/debian stretch/main amd64 libapr1 amd64 1.5.2-5 [96.6 kB]
Get:2 http://deb.debian.org/debian stretch/main amd64 libaprutil1 amd64 1.5.4-3 [85.8 kB]
Get:3 http://deb.debian.org/debian stretch/main amd64 libaprutil1-dbd-sqlite3 amd64 1.5.4-3 [19.3 kB]
Get:4 http://deb.debian.org/debian stretch/main amd64 libaprutil1-ldap amd64 1.5.4-3 [17.4 kB]
Get:5 http://deb.debian.org/debian stretch/main amd64 liblua5.2-0 amd64 5.2.4-1.1+b2 [110 kB]
Get:6 http://deb.debian.org/debian stretch/main amd64 apache2-bin amd64 2.4.25-3+deb9u7 [1,187 kB]
Get:7 http://deb.debian.org/debian stretch/main amd64 apache2-utils amd64 2.4.25-3+deb9u7 [218 kB]
Get:8 http://deb.debian.org/debian stretch/main amd64 apache2-data all 2.4.25-3+deb9u7 [162 kB]
Get:9 http://deb.debian.org/debian stretch/main amd64 apache2 amd64 2.4.25-3+deb9u7 [236 kB]
Get:10 http://deb.debian.org/debian stretch/main amd64 ssl-cert all 1.0.39 [20.8 kB]
Fetched 2,153 kB in 0s (3,253 kB/s)
Preconfiguring packages ...
Selecting previously unselected package libapr1:amd64.
(Reading database ... 28979 files and directories currently installed.)
Preparing to unpack .../0-libapr1_1.5.2-5_amd64.deb ...
Unpacking libapr1:amd64 (1.5.2-5) ...
Selecting previously unselected package libaprutil1:amd64.
Preparing to unpack .../1-libaprutil1_1.5.4-3_amd64.deb ...
Unpacking libaprutil1:amd64 (1.5.4-3) ...
Selecting previously unselected package libaprutil1-dbd-sqlite3:amd64.
Preparing to unpack .../2-libaprutil1-dbd-sqlite3_1.5.4-3_amd64.deb ...
Unpacking libaprutil1-dbd-sqlite3:amd64 (1.5.4-3) ...
Selecting previously unselected package libaprutil1-ldap:amd64.
Preparing to unpack .../3-libaprutil1-ldap_1.5.4-3_amd64.deb ...
Unpacking libaprutil1-ldap:amd64 (1.5.4-3) ...
Selecting previously unselected package liblua5.2-0:amd64.
Preparing to unpack .../4-liblua5.2-0_5.2.4-1.1+b2_amd64.deb ...
Unpacking liblua5.2-0:amd64 (5.2.4-1.1+b2) ...
Selecting previously unselected package apache2-bin.
Preparing to unpack .../5-apache2-bin_2.4.25-3+deb9u7_amd64.deb ...
Unpacking apache2-bin (2.4.25-3+deb9u7) ...
Selecting previously unselected package apache2-utils.
Preparing to unpack .../6-apache2-utils_2.4.25-3+deb9u7_amd64.deb ...
Unpacking apache2-utils (2.4.25-3+deb9u7) ...
Selecting previously unselected package apache2-data.
Preparing to unpack .../7-apache2-data_2.4.25-3+deb9u7_all.deb ...
Unpacking apache2-data (2.4.25-3+deb9u7) ...
Selecting previously unselected package apache2.
Preparing to unpack .../8-apache2_2.4.25-3+deb9u7_amd64.deb ...
Unpacking apache2 (2.4.25-3+deb9u7) ...
Selecting previously unselected package ssl-cert.
Preparing to unpack .../9-ssl-cert_1.0.39_all.deb ...
Unpacking ssl-cert (1.0.39) ...
Setting up libapr1:amd64 (1.5.2-5) ...
Setting up apache2-data (2.4.25-3+deb9u7) ...
Setting up ssl-cert (1.0.39) ...
Processing triggers for libc-bin (2.24-11+deb9u4) ...
Setting up libaprutil1:amd64 (1.5.4-3) ...
Processing triggers for systemd (232-25+deb9u11) ...
Processing triggers for man-db (2.7.6.1-2) ...
Setting up liblua5.2-0:amd64 (5.2.4-1.1+b2) ...
Setting up libaprutil1-ldap:amd64 (1.5.4-3) ...
Setting up libaprutil1-dbd-sqlite3:amd64 (1.5.4-3) ...
Setting up apache2-utils (2.4.25-3+deb9u7) ...
Setting up apache2-bin (2.4.25-3+deb9u7) ...
Setting up apache2 (2.4.25-3+deb9u7) ...
Enabling module mpm_event.
Enabling module authz_core.
Enabling module authz_host.
Enabling module authn_core.
Enabling module auth_basic.
Enabling module access_compat.
Enabling module authn_file.
Enabling module authz_user.
Enabling module alias.
Enabling module dir.
Enabling module autoindex.
Enabling module env.
Enabling module mime.
Enabling module negotiation.
Enabling module setenvif.
Enabling module filter.
Enabling module deflate.
Enabling module status.
Enabling module reqtimeout.
Enabling conf charset.
Enabling conf localized-error-pages.
Enabling conf other-vhosts-access-log.
Enabling conf security.
Enabling conf serve-cgi-bin.
Enabling site 000-default.
Created symlink /etc/systemd/system/multi-user.target.wants/apache2.service → /lib/systemd/system/apache2.service.
Created symlink /etc/systemd/system/multi-user.target.wants/apache-htcacheclean.service → /lib/systemd/system/apache-htcacheclean.service.
Processing triggers for libc-bin (2.24-11+deb9u4) ...
Processing triggers for systemd (232-25+deb9u11) ...
На разных серверах это может выглядеть по разному и зависит от операционной системы и её первичных настроек (в том числе от списка репозиториев (хранилищ), откуда берутся дистрибутивы).
Как проверить, установился ли Apache2 на сервер
Самый простой способ проверить, установился ли Апач на сервер или что-то вдруг пошло не так, это вызвать в браузере сервер по его IP:
Или по доменному имени, если оно было предварительно привязано к серверу:
В обоих случаях должна отдаваться стартовая страница Apache2, примерно такая, как на картинках выше.
Резюме
Вот в общем-то и вся установка Апача на сервер.
Проверим версию установившегося Apache:
root@server:~# apachectl -V
Server version: Apache/2.4.25 (Debian)
Server built: 2019-04-02T19:05:13
Server's Module Magic Number: 20120211:68
Server loaded: APR 1.5.2, APR-UTIL 1.5.4
Compiled using: APR 1.5.2, APR-UTIL 1.5.4
Architecture: 64-bit
Server MPM: event
threaded: yes (fixed thread count)
forked: yes (variable process count)
Server compiled with....
-D APR_HAS_SENDFILE
-D APR_HAS_MMAP
-D APR_HAVE_IPV6 (IPv4-mapped addresses enabled)
-D APR_USE_SYSVSEM_SERIALIZE
-D APR_USE_PTHREAD_SERIALIZE
-D SINGLE_LISTEN_UNSERIALIZED_ACCEPT
-D APR_HAS_OTHER_CHILD
-D AP_HAVE_RELIABLE_PIPED_LOGS
-D DYNAMIC_MODULE_LIMIT=256
-D HTTPD_ROOT="/etc/apache2"
-D SUEXEC_BIN="/usr/lib/apache2/suexec"
-D DEFAULT_PIDLOG="/var/run/apache2.pid"
-D DEFAULT_SCOREBOARD="logs/apache_runtime_status"
-D DEFAULT_ERRORLOG="logs/error_log"
-D AP_TYPES_CONFIG_FILE="mime.types"
-D SERVER_CONFIG_FILE="apache2.conf"
Как видно, установилась конфигурация MPM event
.
Дальше можно переходить к более тонким настройкам.
Для информации
Список команд и опций apt
можно посмотреть по → этой ссылке.
Заберите ссылку на статью к себе, чтобы потом легко её найти 😉
Выберите, то, чем пользуетесь чаще всего:
Спасибо за внимание, оставайтесь на связи! Ниже ссылка на форум и обсуждение ; )
Установка модуля Apache apache2-mpm-itk (libapache2-mpm-itk) на сервер под ОС Debian 9
WEB-сервер Apache по умолчанию работает таким образом, что все процессы запускаются под одним пользователем, и обычно это www-data
. С одной стороны — это удобно, но с другой… Если на сервере, с настроенными виртуальными хостами, находится несколько сайтов, то при взломе злоумышленниками одного из них, как бы не были настроены права к папкам на сервере, с помощью Apache, можно получить доступ к файлам других сайтов, загрузив простейший файловый менеджер, который будет запускаться под пользователем www-data
и, таким образом, иметь доступ во все папки, которые доступны через веб-интерфейс, если его запросы обрабатывает Apache.
Модуль apache2-mpm-itk
для запуска процессов Apache с правами пользователя
Для того, чтобы обезопасить данные сайта от несанкционированного доступа есть готовый модуль apache2-mpm-itk
, который запускает его от имени (и значит с правами доступа) того пользователя, который будет указан в конфиге виртуального хоста Apache. И это не позволит злоумышленнику проникать в папки других сайтов, если они запускают Apache от имени других пользователей.
Всё прекрасно! Осталось только разобраться, как установить этот полезный модуль и потом, как правильно настроить работу виртуальных хостов.
Установка модуля apache2-mpm-itk
на сервер
Для установки этого модуля на сервер, работающий под Debian 9, нужно воспользоваться командой apt install
:
apt install apache2-mpm-itk
Но до этого, хорошо бы убедиться в том, что этот модуль ещё не подключен к Apache. Как это сделать, можно прочитать по → этой ссылке.
Итак, если этого модуля нет в списке загруженных модулей Apache
1. обновляем список пакетов:
root@server:~# apt update
2. апгрейдим устаревшие пакеты (если они найдены):
root@server:~# apt upgrade
3. проверяем отсутствие нужно нам модуля apache2-mpm-itk
в списке подключенных модулей Apache:
root@server:~# apachectl -M
4. если требуемого пакета нет, то запускаем его установку:
root@server:~# apt install apache2-mpm-itk
Reading package lists... Done
Building dependency tree
Reading state information... Done
E: Unable to locate package apache2-mpm-itk
Может случиться и такое — пакет не найден!
5. Значит пробуем другой вариант названия этого модуля libapache2-mpm-itk
:
root@server:~# apt install libapache2-mpm-itk
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
libapache2-mpm-itk
0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded.
Need to get 14.3 kB of archives.
After this operation, 49.2 kB of additional disk space will be used.
Get:1 http://deb.debian.org/debian stretch/main amd64 libapache2-mpm-itk amd64 2.4.7-04-1 [14.3 kB]
Fetched 14.3 kB in 0s (99.6 kB/s)
Selecting previously unselected package libapache2-mpm-itk.
(Reading database ... 29690 files and directories currently installed.)
Preparing to unpack .../libapache2-mpm-itk_2.4.7-04-1_amd64.deb ...
Unpacking libapache2-mpm-itk (2.4.7-04-1) ...
Setting up libapache2-mpm-itk (2.4.7-04-1) ...
Module mpm_event disabled.
Enabling module mpm_prefork.
apache2_switch_mpm Switch to prefork
apache2_invoke: Enable module mpm_itk
6. Проверяем наличие установленного модуля Apache в списках загруженных модулей:
root@serer:~# apachectl -M
Loaded Modules:
...
mpm_itk_module (shared)
...
Резюме
Ура! Теперь модуль Apache mpm-itk
установлен и можно переходить к настройке виртуальных хостов!
Перезагрузим Апач: apachectl -k restart
.
Заберите ссылку на статью к себе, чтобы потом легко её найти 😉
Выберите, то, чем пользуетесь чаще всего:
Спасибо за внимание, оставайтесь на связи! Ниже ссылка на форум и обсуждение ; )
Как установить Apache на Debian 10
Установите Apache на Debian 10
Apache — самый популярный и наиболее часто используемый HTTP-сервер в мире. Apache — это кроссплатформенный, мощный, стабильный, надежный и бесплатный веб-сервер с открытым исходным кодом, предоставляющий функции, которые могут быть расширены с помощью широкого спектра модулей. Он также используется в качестве обратного прокси-сервера в различных сценариях. В этом руководстве вы узнаете, как установить Apache на Debian 10.
.
Предварительные требования
Перед тем, как начать установку Apache в Debian 10.У вас должны быть учетные данные пользователя root вашей системы.
Установите Apache
Apache уже доступен в репозиториях программного обеспечения buntu по умолчанию. Итак, в этом руководстве мы установим Apache с помощью диспетчера пакетов apt
.
Сначала обновите индекс диспетчера пакетов apt
, введя следующую команду:
sudo apt update
В системе на основе Debian служба Apache называется apache2
. Чтобы установить пакет apache2
, выполните команду ниже.
sudo apt установить apache2
После выполнения указанной выше команды Apache будет установлен в вашей системе. Выполните следующую команду, чтобы проверить статус службы apache
.
sudo systemctl статус apache2
Результат должен выглядеть так:
● apache2.service - HTTP-сервер Apache Загружено: загружено (/lib/systemd/system/apache2.service; включено; предустановка поставщика: включено) Drop-In: /lib/systemd/system/apache2.service.d `-apache2-systemd.conf Активен: активен (работает) с Sun 2019-02-06 10:56:11 PDT; 2мин 41с назад Основной PID: 3143 (apache2) Задач: 55 (лимит: 2321) CGroup: /system.slice/apache2.service | -3143 / usr / sbin / apache2 -k начало | -3144 / usr / sbin / apache2 -k начало `-3145 / usr / sbin / apache2 -k начало
Настройте брандмауэр
После установки Apache необходимо изменить правила брандмауэра UFW для открытия портов HTTP и HTTPS при условии, что вы уже настроили брандмауэр UFW.
Теперь, чтобы открыть порты HTTP и HTTPS для Apache, выполните следующую команду:
sudo ufw разрешить Apache Full
Для проверки изменений выполните следующую команду:
sudo ufw статус
Результат должен выглядеть так:
Статус: активен К действию от - ------ ---- 22 / tcp ALLOW Anywhere Apache Full ALLOW Anywhere 22 / tcp (v6) РАЗРЕШИТЬ В любом месте (v6) Apache Full (v6) РАЗРЕШИТЬ в любом месте (v6)
Как вы можете проверить выше, доступ к выходным данным Apache разрешен.
Проверить установку Apache
Откройте свой любимый браузер и откройте ниже URL-адрес, чтобы проверить установку Apache
.
http: // ВАШ_IP_ADDRESS_OR_DOMAIN_NAME /
Результат должен быть:
установить apache на debian 10
. Если вы видите экран вывода выше, содержащий основную информацию о конфигурации Apache, значит, вы успешно проверили установку Apache в Debian.
Управление процессом Apache
Ниже приведены некоторые основные команды для управления процессами Apache
.
Перезапустите веб-сервер apache, введите следующую команду:
sudo systemctl перезапустить apache2
Остановить веб-сервер введите следующую команду:
sudo systemctl stop apache2
Для запуска веб-сервера введите следующую команду:
sudo systemctl start apache2
Перезагрузите файл конфигурации, набрав следующую команду:
sudo systemctl перезагрузить apache2
Служба Apache запустится после загрузки, чтобы отключить эту команду запуска ниже:
sudo systemctl отключить apache2
Чтобы разрешить запуск службы Apache после загрузки:
sudo systemctl включить apache2
Важные файлы Apache по умолчанию
Ниже приведены важные файлы и каталоги Apache:
- Основной файл конфигурации Apache находится по адресу
/ etc / apache2 / apache2.conf
- Каталог основных файлов конфигурации Apache:
/ etc / apache2 /
- Порты, которые может прослушивать apache, определены в
/etc/apache2/ports.conf
- Файлы виртуального хоста хранятся в
/ etc / apache2 / sites-available
, и для активации каждый файл должен быть связан с/ etc / apache2 / sites-enabled
каталог - Файл журнала ошибок, расположенный по адресу
/var/log/apache/error.log
- Доступ к файлу журнала, расположенному по адресу
/ var / log / apache / access.журнал
- Корень документа для веб-файлов
/ var / www / html /
Заключение
Вы успешно научились устанавливать Apache в Debian 10. Если у вас есть вопросы, не забудьте оставить комментарий.
Как установить Apache Cassandra на Debian 10?
Функциональному качественному приложению необходим качественный менеджер баз данных. Особенно, если приложение разработано для Интернета и имеет несколько узлов выполнения. В этом смысле большинство лучших доступных решений имеют открытый исходный код.Это дает нам представление о высоком качестве существующих программ, разработчики которых выпускают исходный код приложения. С другой стороны, эти менеджеры баз данных могут быть SQL или NoSQL в зависимости от потребностей приложения. Итак, в этом посте вы узнаете, как установить NoSQL и менеджер баз данных с открытым исходным кодом, такой как Apache Cassandra, на Debian 10.
Apache Cassandra — одно из тех приложений, для описания всех функций которых потребуется много постов. Как правило, это менеджер баз данных NoSQL, спонсируемый фондом Apache.Таким образом, легко предположить, что это открытый исходный код и что он сильно поддерживается сообществом.
Его основная утилита? заключается в том, что он позволяет создавать высокопроизводительные кластеры данных по всему миру, и, прежде всего, мы можем вносить изменения без потери данных или падений. Тогда сегмент, на который он направлен, немного менее широкий, чем другие альтернативы, такие как MongoDB.
Установите Apache Cassandra на Debian 10
Прежде всего, мы рекомендуем обновить вашу систему перед установкой Apache Cassandra.Так что вперед.
: ~ $ sudo apt update : ~ $ sudo apt upgrade
Apache Cassandra можно установить через его двоичные файлы, доступные на веб-сайте проекта. Однако сделать это не так-то просто. К счастью, есть другой, более надежный способ его установки.
Откройте сеанс терминала на вашем компьютере с Debian 10 и установите эти необходимые пакеты:
: ~ $ sudo apt install wget curl gnupg gnupg1 gnupg2
Затем, после завершения установки, вам необходимо загрузить ключ GPG, чтобы добавить репозиторий Cassandra для Debian 10.
Итак, выполните следующую команду:
: ~ $ curl https://www.apache.org/dist/cassandra/KEYS | sudo apt-key добавить -
1.- Добавление ключа GPG
Затем добавьте репозиторий Apache Cassandra в список источников Debian 10.
: ~ $ echo "deb http://www.apache.org/dist/cassandra/debian 311x main" | sudo tee -a /etc/apt/sources.list.d/cassandra.sources.list
Таким образом, мы добавляем репозиторий для ветки 3.11 Apache Cassandra. Фактически, на момент написания этого поста последняя доступная версия — 3.11.6.
Затем обновите кеш APT.
: ~ $ sudo apt update
Также вы можете прочитать APT: Менеджер пакетов Ubuntu
Теперь вы можете установить Apache Cassandra, выполнив следующую команду:
: ~ $ sudo apt install cassandra
2.- Установите Apache Cassandra на Debian 10
Теперь вам нужно запустить и включить службу для запуска системы. Тогда рекомендуется проверить статус службы.
: ~ $ sudo systemctl enable cassandra : ~ $ sudo systemctl start cassandra : ~ $ sudo systemctl status cassandra
3.- Включение сервиса Cassandra
Apache Cassandra установлен, но перед его использованием необходимо его немного настроить.
Настройте Apache Cassandra перед его использованием
Если вы собираетесь использовать Cassandra для одного узла, то настройка по умолчанию подходит. Однако можно настроить небольшую Кассандру, если вы собираетесь использовать ее для создания кластера.
: ~ $ sudo nano /etc/cassandra/cassandra.yaml
4.- Настройка Apache Cassandra на Debian 10
В этом файле сначала нужно изменить имя кластера.
имя_кластера: ['имя_кластера']
5.- Задайте имя кластера
Далее необходимо установить семена кластера. Вы должны добавить IP-адрес через запятую.
семян: ["ip_address", "ip_address"]
6.- Добавление узлов кластера
Также рекомендуется изменить порт по умолчанию для повышения безопасности. Однако это не обязательно.
порт_хранилища: [порт]
Затем перезапустите службу Apache Cassandra.
: ~ $ sudo systemctl перезапуск cassandra
Вот и все.
Заключение
Итак, в этом посте вы узнали, как установить Apache Cassandra на Debian 10 Buster. С помощью этого менеджера баз данных NoSQL вы сможете кластеризовать данные на уровне больших сетей. И все это без ущерба для системных ресурсов и с высокой производительностью без потери пакетов.
Вы также можете прочитать Как установить Apache Cassandra на Debian 9 Stretch?
Поделитесь этим постом со своими друзьями и присоединитесь к нашему каналу Telegram.
загрузок для пакета Linux Debian — Apache Directory
ApacheDS 2.0
Загрузки
Документация
Поддержка
Сообщество
Об Apache
Мы предлагаем вам загрузить следующий зеркальный сайт:
Пакет Linux Debian 64 бит
Пакет Linux Debian 32 бит
Мы рекомендуем вам проверить целостность загруженного файла, используя:
- файл ASC (подпись, совместимая с OpenPGP) с файлом KEYS (ключи подписи кода, используемые для подписи продукта)
- файлы SHA256 или SHA512 (контрольная сумма).
Установка из командной строки
Вы также можете установить пакет debian из командной строки:
chmod + x apacheds-2.0.0- <версия> -amd64.deb
dpkg -i apacheds-2.0.0- <версия> -amd64.deb
ApacheDS требует как минимум:
Подписи PGP можно проверить с помощью PGP или GPG. Сначала загрузите KEYS, а также файл подписи asc для соответствующего дистрибутива.Затем проверьте подписи, используя:
$ pgpk -a КЛЮЧИ $ gpgv apacheds-2.0.0.AM26-amd64.deb.asc
или
$ pgp -ka КЛЮЧИ $ gpg apacheds-2.0.0.AM26-amd64.deb.asc apacheds-2.0.0.AM26-amd64.deb
или
$ gpg - импорт КЛЮЧЕЙ $ gpg --verify apacheds-2.0.0.AM26-amd64.deb.asc apacheds-2.0.0.AM26-amd64.deb
Кроме того, вы можете проверить контрольные суммы файлов (см. Страницу Как проверить загруженные файлы).
© 2003-2018, The Apache Software Foundation — Политика конфиденциальности
Каталог Apache, ApacheDS, Сервер каталогов Apache, Apache Directory Studio, API Apache LDAP, Apache Triplesec, Triplesec, Apache Mavibot, Mavibot, Apache eSCIMo, eSCIMo, Apache SCIMple, SCIMple, Fortress, Apache Fortress, EnMasse, Apache EnMasse,
Apache Kerby, Kerby, Apache, логотип Apache «перо» и логотипы проектов Apache Directory являются товарными знаками Apache Software Foundation.
Certbot — Debianstretch Apache
Certbot — Debianstretch Apache
проект Electronic Frontier Foundation
… и
то есть
с открытым
… который размещен на
, к которому можно получить доступ через
с возможностью
необязательно, если вы хотите
:
по умолчанию
- SSH на сервер
SSH на сервер, на котором запущен ваш веб-сайт HTTP, как пользователь с привилегиями sudo.
- Установить snapd
Вам нужно будет установить snapd и убедиться, что вы следуете всем инструкциям, чтобы включить поддержку классической привязки.
Следуйте этим инструкциям на сайте snapcraft, чтобы установить snapd.установить snapd
- Убедитесь, что ваша версия snapd актуальна
Выполните следующие инструкции в командной строке на машине, чтобы убедиться, что
что у вас установлена последняя версия snapd.sudo snap install core; sudo snap обновить ядро
- Удалите все пакеты Certbot OS
Если у вас установлены какие-либо пакеты Certbot с помощью диспетчера пакетов ОС, например
apt, dnf или yum, вы должны удалить их перед
установка оснастки Certbot, чтобы при запуске команды
certbot используется оснастка, а не установка из вашей ОС
менеджер пакетов.Точная команда для этого зависит от вашей ОС, но
общие примеры: sudo apt-get remove certbot, sudo dnf
удалить certbot или sudo yum remove certbot. - Установить Certbot
Выполните эту команду в командной строке на компьютере, чтобы установить Certbot.
sudo snap install --classic certbot
- Подготовьте команду Certbot
Выполните следующую инструкцию в командной строке на машине, чтобы убедиться, что
что команда certbot может быть запущена.судо лн -s / оснастки / бен / certbot / usr / бен / certbot
- Выберите, как вы хотите запустить Certbot
- Либо получите и установите свои сертификаты …
Выполните эту команду, чтобы получить сертификат и позволить Certbot отредактировать конфигурацию Apache.
автоматически для его обслуживания, включив доступ HTTPS за один шаг.sudo certbot --apache
- Или просто получите сертификат
Если вы настроены более консервативно и хотели бы внести изменения в свой Apache
настройки вручную, запустите эту команду.sudo certbot certonly --apache
- Либо получите и установите свои сертификаты …
- Проверить автоматическое продление
Пакеты Certbot в вашей системе поставляются с заданием cron или таймером systemd, который обновит ваши сертификаты.
автоматически до истечения срока их действия. Вам не нужно будет снова запускать Certbot, если вы не измените
конфигурация. Вы можете протестировать автоматическое продление своих сертификатов, выполнив эту команду:sudo certbot обновить --dry-run
Команда для обновления certbot установлена в одном из следующих мест:
- / etc / crontab /
- / etc / cron.* / *
- таймеры списка systemctl
- Подтвердите, что Certbot работал
Чтобы убедиться, что ваш сайт настроен правильно, зайдите на https://yourwebsite.com/ в своем браузере и
найдите значок замка в строке URL-адреса.
Если вы хотите убедиться, что у вас установлена первоклассная установка, вы можете перейти к
https://www.ssllabs.com/ssltest/.проверьте https: // своего сайта в SSL Labs.
Оснастка Certbot поддерживает архитектуры x86_64, ARMv7 и ARMv8.Вы можете найти инструкции по установке Certbot без использования оснастки, выбрав свою ОС в раскрывающемся списке выше.
- Проверьте, поддерживается ли ваш DNS-провайдер
Проверьте, поддерживается ли ваш DNS-провайдер Certbot, проверив
этот список в нашем
документация.проверьте, поддерживает ли ваш DNS-провайдер Certbot
Не поддерживается?
Если ваш DNS-провайдер не поддерживается, сделайте паузу здесь: запустите Certbot с ручным плагином, используя
эти шаги из нашей документации.Поддерживается?
Если ваш провайдер DNS поддерживается, продолжайте выполнять оставшиеся ниже инструкции.
- SSH на сервер
SSH на сервер, на котором запущен ваш веб-сайт HTTP, как пользователь с привилегиями sudo.
- Установить snapd
Вам нужно будет установить snapd и убедиться, что вы следуете всем инструкциям, чтобы включить поддержку классической привязки.
Следуйте этим инструкциям на сайте snapcraft, чтобы установить snapd.установить snapd
- Убедитесь, что ваша версия snapd актуальна
Выполните следующие инструкции в командной строке на машине, чтобы убедиться, что
что у вас установлена последняя версия snapd.sudo snap install core; sudo snap обновить ядро
- Удалите все пакеты Certbot OS
Если у вас установлены какие-либо пакеты Certbot с помощью диспетчера пакетов ОС, например
apt, dnf или yum, вы должны удалить их перед
установка оснастки Certbot, чтобы при запуске команды
certbot используется оснастка, а не установка из вашей ОС
менеджер пакетов.Точная команда для этого зависит от вашей ОС, но
общие примеры: sudo apt-get remove certbot, sudo dnf
удалить certbot или sudo yum remove certbot. - Установить Certbot
Выполните эту команду в командной строке на компьютере, чтобы установить Certbot.
sudo snap install --classic certbot
- Подготовьте команду Certbot
Выполните следующую инструкцию в командной строке на машине, чтобы убедиться, что
что команда certbot может быть запущена.судо лн -s / оснастки / бен / certbot / usr / бен / certbot
- Подтвердите уровень содержания плагина
Запустите эту команду в командной строке на машине, чтобы подтвердить, что установленный
плагин будет иметь такое же классическое сдерживание, как и оснастка Certbot.sudo snap set certbot trust-plugin-with-root = ok
Если у вас возникли проблемы с запуском Certbot, вам может потребоваться выполнить этот шаг, а затем
шаг «Установить правильный плагин DNS» снова. - Установите правильный плагин DNS
Выполните следующую команду, заменив
именем своего поставщика DNS. sudo snap install certbot-dns-
Например, если ваш DNS-провайдер — Cloudflare, вы должны выполнить следующую команду:
sudo snap install certbot-dns-cloudflare
- Настроить учетные данные
Вам нужно будет настроить учетные данные DNS.
Выполните действия, описанные в разделе «Учетные данные» для вашего поставщика DNS, чтобы получить доступ или создать
соответствующий файл конфигурации учетных данных. Найдите инструкции по учетным данным для вашего DNS-провайдера
щелкнув имя подключаемого модуля DNS в списке документации.найдите шаги с учетными данными вашего DNS-плагина
- Выберите, как вы хотите запустить Certbot
- Проверить автоматическое продление
Пакеты Certbot в вашей системе поставляются с заданием cron или таймером systemd, который обновит ваши сертификаты.
автоматически до истечения срока их действия.Вам не нужно будет снова запускать Certbot, если вы не измените
конфигурация. Вы можете протестировать автоматическое продление своих сертификатов, выполнив эту команду:sudo certbot обновить --dry-run
Команда для обновления certbot установлена в одном из следующих мест:
- / etc / crontab /
- /etc/cron.*/*
- таймеры списка systemctl
- Подтвердите, что Certbot работал
Чтобы убедиться, что ваш сайт настроен правильно, посетите https: // yourwebsite.com / в вашем браузере и
найдите значок замка в строке URL-адреса.
Если вы хотите убедиться, что у вас установлена первоклассная установка, вы можете перейти к
https://www.ssllabs.com/ssltest/.проверьте https: // своего сайта в SSL Labs.
Оснастка Certbot поддерживает архитектуры x86_64, ARMv7 и ARMv8.
Вы можете найти инструкции по установке Certbot без использования оснастки, выбрав свою ОС в раскрывающемся списке выше.