127.0.0.1 localhost
127.0.0.1 test-site
127.0.1.1 my-hostname
# The following lines are desirable for IPv6 capable hosts. etc...
¿Dónde test-site
está el segundo "localhost". Y my-hostname
es el "nombre de host del sistema" definido en /etc/hostname
.
2. Debe definir y habilitar un host virtual (VH):
Hay un HTTP VH predeterminado. Se coloca en /etc/apache2/sites-available/
. El nombre del archivo es 000-default.conf
. Debe editarlo (puede cambiarle el nombre, si lo desea, o crear algunos otros archivos .conf, en función de él) y luego debe habilitarlo.
Puede habilitarlo manualmente mediante la creación de un "enlace simbólico suave":
sudo ln -s /etc/apache2/sites-available/000-default.conf /etc/apache2/sites-enabled/
O puede usar la herramienta Apache2 llamada a2ensite , que hace lo mismo:
sudo a2ensite 000-default.conf
Supongamos que tiene 3 hosts virtuales , SSL habilitado y dominio privado registrado (SOS.info, por ejemplo):
/etc/apache2/sites-available/http.SOS.info.conf
/etc/apache2/sites-available/https.SOS.info.conf
Y uno que se crea para los propósitos de este tema:
/etc/apache2/sites-available/http.test-site.conf
El contenido de First 2 VHs es:
$ cat /etc/apache2/sites-available/
http.SOS.info.conf
<VirtualHost *:80>
ServerName SOS.info
ServerAlias www.SOS.info
ServerAdmin admin@SOS.info
# Redirect Requests to SSL
Redirect permanent "/" "https://SOS.info/"
ErrorLog ${APACHE_LOG_DIR}/http.SOS.info.error.log
CustomLog ${APACHE_LOG_DIR}/http.SOS.info.access.log combined
</VirtualHost>
Éste redirige todas las solicitudes HTTP a HTTPS.
$ cat /etc/apache2/sites-available/
https.SOS.info.conf
<IfModule mod_ssl.c>
<VirtualHost _default_:443>
ServerName SOS.info
ServerAlias www.SOS.info
ServerAdmin admin@SOS.info
DocumentRoot /var/www/html
SSLEngine on
SSLCertificateFile /etc/ssl/certs/SOS.info.crt
SSLCertificateKeyFile /etc/ssl/private/SOS.info.key
SSLCertificateChainFile /etc/ssl/certs/SOS.info.root-bundle.crt
#etc..
</VirtualHost>
</IfModule>
Este es el HTTPS VH.
El contenido de estos dos archivos se puede publicar en un solo archivo, pero en este caso su administración ( a2ensite
/ a2dissite
) será más difícil.
El tercer host virtual es el que se crea para nuestros propósitos :
$ cat /etc/apache2/sites-available/
http.test-site.conf
<VirtualHost *:80>
ServerName test-site
ServerAlias test-site.SOS.info
DocumentRoot /var/www/test-site
DirectoryIndex index.html
ErrorLog ${APACHE_LOG_DIR}/test-site.error.log
CustomLog ${APACHE_LOG_DIR}/test-site.access.log combined
<Directory /var/www/test-site>
# Allow .htaccess
AllowOverride All
Allow from All
</Directory>
</VirtualHost>
3. Con esta configuración debe acceder:
http://localhost # pointed to the directory of the mine Domain
https://localhost # iin our case: /var/www/html (SOS.info), but you should get an error, because the SSL certificate
http://SOS.info # which redirects to https://SOS.info
https://SOS.info # you should have valid SSL certificate
http://www.SOS.info # which is allied to http://SOS.info and redirects to https://SOS.info
https://www.SOS.info # which is allied to https://SOS.info
En el ejemplo principal, debe acceder y :
http://test-site # pointed to the directory /var/www/test-site
http://test-site.SOS.info # which is allied to http://test-site
Intente abrir el sitio en el navegador web o simplemente intente (en la terminal) con los siguientes comandos:
$ curl -L http://test-site/index.html
$ curl -L http://test-site.SOS.info/index.html
Por supuesto, debe tener algunas index.html
páginas en su DocumentRoot :)
Dejaré las siguientes notas por motivo de pedantería :)
4. Necesita configurar correctamente `/ etc / apache2 / apache2.conf`.
Es una buena idea pasar un tiempo para mejorar la seguridad de su servidor. Estos manuales tratan sobre la configuración de seguridad: primero y segundo . Aquí puede obtener un certificado SSL gratuito. Estos sitios lo ayudarán a verificar su progreso: primero y segundo .
De acuerdo con los manuales de seguridad anteriores, el /etc/apache2/apache2.conf
archivo debe verse así:
Mutex file:${APACHE_LOCK_DIR} default
PidFile ${APACHE_PID_FILE}
Timeout 60
#KeepAlive Off
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 5
HostnameLookups Off
ErrorLog ${APACHE_LOG_DIR}/error.log
LogLevel warn
IncludeOptional mods-enabled/*.load
IncludeOptional mods-enabled/*.conf
Include ports.conf
<Directory />
Options None FollowSymLinks
AllowOverride None
Require all denied
</Directory>
<Directory /var/www/>
Options None FollowSymLinks
AllowOverride None
Require all granted
</Directory>
AccessFileName .htaccess
<FilesMatch "^\.ht">
Require all denied
</FilesMatch>
LogFormat "%v:%p %h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" vhost_combined
LogFormat "%h %l %u %t \"%r\" %>s %O \"%{Referer}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %O" common
LogFormat "%{Referer}i -> %U" referer
LogFormat "%{User-agent}i" agent
IncludeOptional conf-enabled/*.conf
IncludeOptional sites-enabled/*.conf
# Hide Server type in the http error-pages
ServerSignature Off
ServerTokens Prod
# Etag allows remote attackers to obtain sensitive information
FileETag None
# Disable Trace HTTP Request
TraceEnable off
# Set cookie with HttpOnly and Secure flag.
# a2enmod headers
Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
# Clickjacking Attack
Header always append X-Frame-Options SAMEORIGIN
# CX-XSS Protection
Header set X-XSS-Protection "1; mode=block"
# Disable HTTP 1.0 Protocol
RewriteEngine On
RewriteCond %{THE_REQUEST} !HTTP/1.1$
RewriteRule .* - [F]
# Change the server banner @ ModSecurity
# Send full server signature so ModSecurity can alter it
ServerTokens Full
# Alter the web server signature sent by Apache
<IfModule security2_module>
SecServerSignature "Apache 1.3.26"
</IfModule>
Header set Server "Apache 1.3.26"
Header unset X-Powered-By
# Hde TCP Timestamp
# gksu gedit /etc/sysctl.conf
# >> net.ipv4.tcp_timestamps = 0
# Test: sudo hping3 SOS.info -p 443 -S --tcp-timestamp -c 1
# Disable -SSLv2 -SSLv3 and weak Ciphers
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"
5. Configure el cortafuegos.
Para permitir / denegar el acceso externo a su servidor web, puede usar UFW (firewall sin complicaciones):
sudo ufw allow http
sudo ufw allow https
Para permitir solo el tcp
uso del protocolo:
sudo ufw allow http/tcp
sudo ufw allow https/tcp
Puede usar y el número de puerto directamente:
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
En caso de que pueda volver a cargar la "tabla de reglas":
sudo ufw reload
Puede usar la interfaz GUI de UFW, llamada gufw .
sudo apt update
sudo apt install gufw
gufw &
Elige el Office
perfil. En él se fijará: Status:ON
, Incoming:Deny
y Outgoing:Allow
y añadir sus reglas.
6. Si tiene un enrutador, no olvide reenviar algunos puertos:
Si tiene un enrutador y desea que su servidor web sea accesible desde Internet , no olvide agregar un reenvío de puertos. Algo como esto .
ServerName 192.168.0.2
línea ya que la directiva ServerName debería tener el nombre como www.server.com y no el número de IP. Creo que esto podría resolver el problema. Para ServerName, debe ingresar el nombre del servidor si lo tiene. ServerName permite alojamiento virtual basado en nombres, lo que permite tener más sitios web en la misma IP.