Az Apache HTTPD telepítése a CentOS Stream 9 rendszeren

Az Apache HTTP Server (httpd) az egyik legnépszerűbb és legerősebb webszerver, amely rugalmasságáról, teljesítményéről és szolgáltatásainak széles skálájáról ismert. Széles körben használják webhelyek és webes alkalmazások tárolására. Az Apache beállítása a CentOS Stream 9 rendszeren lehetővé teszi, hogy kihasználja a hatalmas képességeit webtárhely-szükségletei kielégítésére. Ezenkívül, ha webhelyét a Let's Encrypt ingyenes SSL-tanúsítványával biztosítja, webhelye titkosított és megbízható.

Az Apache HTTP Server telepítéséhez a CentOS Stream 9 rendszeren és egy Let's Encrypt SSL-tanúsítvány beállításához kövesse az útmutatóban leírt lépéseket. Ez biztonságos és hatékony webszerver konfigurációt biztosít.

Teljesen frissített CentOS Stream rendszer biztosítása az Apache telepítése előtt

Mielőtt folytatnánk az Apache telepítését a CentOS Stream gépén, ellenőriznünk kell, hogy rendszerünk teljesen naprakész. Ez több, mint egy elővigyázatossági intézkedés. A rendszer frissítése segít megelőzni a kompatibilitási problémákat, és jelentősen növeli annak stabilitását, biztonságát és teljesítményét.

Ennek mozgásba hozásához hajtsa végre a következő parancsot a terminálon:

sudo dnf upgrade --refresh

Ez a parancs elindítja a frissítési mechanizmust, beszerzi és telepíti a rendszer legújabb szoftverfrissítéseit és biztonsági javításait. Kulcsfontosságú, hogy a frissítési folyamat teljesen befejeződjön, mielőtt továbblép az Apache telepítésére. Ez biztosítja, hogy a rendszer kiváló állapotban legyen, optimálisan konfigurálva és felkészülve az Apache futtatására anélkül, hogy bármilyen akadozás vagy kompatibilitási probléma ütközne.

Telepítse az Apache HTTPD-t a DNF paranccsal

A második lépés az Apache vagy HTTPD telepítése a CentOS Stream rendszerére. Ez egy egyszerű folyamat a hatékony DNF csomagkezelő jóvoltából. A DNF vagy Dandified Yum csomagkezelő leegyszerűsíti a szoftvercsomagok telepítését, frissítését és kezelését.

Indítsa el az Apache (HTTPD) telepítését a következő parancs futtatásával a terminálon:

sudo dnf install httpd

Ez a parancs elindítja a telepítési mechanizmust, és lekéri és telepíti az összes szükséges összetevőt, hogy lehetővé tegye az Apache (HTTPD) futtatását a rendszeren. A folyamatnak néhány percen belül be kell fejeződnie. Ezután az Apache (HTTPD) teljesen telepítve lesz, és készen áll a használatra.

Az Apache HTTPD aktiválása és konfigurálása a rendszerindításkor való futtatáshoz

Az Apache (HTTPD) sikeres telepítését követően a CentOS Stream rendszeren a következő kulcsfontosságú művelet a szolgáltatás aktiválása és konfigurálása, hogy a rendszerindításkor automatikusan elinduljon. Az Apache (HTTPD) mindig aktív, és készen áll a webes kérések kiszolgálására, amikor a rendszer bekapcsol.

Ha az Apache (HTTPD) szolgáltatás nem aktív, vagy alapértelmezés szerint futásra van beállítva, használja a következő parancsokat a terminálban a szolgáltatás elindításához, és biztosítsa, hogy a rendszerindításkor fusson:

sudo systemctl start httpd
sudo systemctl enable httpd

Az első parancs, a sudo systemctl start httpd, elindítja az Apache (HTTPD) szolgáltatást, míg a második parancs, a sudo systemctl enable httpd, beállítja, hogy a szolgáltatás automatikusan fusson rendszerindításkor. E két parancs végrehajtásával garantálja, hogy az Apache (HTTPD) folyamatosan elérhető és aktív legyen, és készen áll a webes kérések kielégítésére a rendszer minden egyes bekapcsolásakor.

Alternatív megoldásként az előző két lépést egyetlen parancsba tömörítheti:

sudo systemctl enable httpd --now

A –now opció a sudo systemctl enable httpd –now parancsban egyidejűleg elindítja az Apache (HTTPD) szolgáltatást, és beállítja, hogy automatikusan elinduljon a rendszerindításkor. Ez az egyetlen parancs egyesíti az előző lépésekből származó két különálló parancsot, és egyszerűbbé és hatékonyabbá teszi a folyamatot.

Ellenőrizze az Apache HTTPD szolgáltatás állapotát

Végül ellenőriznünk kell az Apache (HTTPD) sikeres megvalósítását és működését a következő systemctl paranccsal:

systemctl status httpd

Ez a parancs biztosítja az Apache (HTTPD) szolgáltatás valós idejű állapotát, beleértve az esetlegesen felmerülő hibákat és üzeneteket. A szolgáltatás állapotának alapos vizsgálatával megerősítheti, hogy az Apache (HTTPD) zökkenőmentesen fut.

Konfigurálja a FirewallD szabályokat

Miután telepítette az Apache-t (HTTPD) a CentOS Streamen, észreveheti, hogy a tűzfal nem tartalmaz előre konfigurált szabályokat a szabványos 80-as és 443-as portokhoz. A webalkalmazás biztonságának javítása előtt konfigurálnia kell ezeket a tűzfalszabályokat.

Állítsa be a tűzfalszabályokat a firewall-cmd eszközzel, amely a CentOS Stream alapértelmezett tűzfalkezelő segédprogramja. A konfigurálandó szabályok a használni kívánt portoktól függően változnak. A következő lépésekben azonban felsoroljuk az összes kritikus lehetőséget.

A 80-as és 443-as portok megnyitása

Az első két parancsot futtatjuk a 80-as és a 443-as port megnyitásához. Ezek a portok kezelik a bejövő HTTP és HTTPS forgalmat.

A 80-as port vagy a HTTP megnyitásához futtassa a következő parancsot:

sudo firewall-cmd --permanent --add-port=80/tcp

Ezután nyissa meg a 443-as portot vagy a HTTPS-t a következő paranccsal:

sudo firewall-cmd --permanent --add-port=443/tcp

Ellenőrizze a tűzfal módosításait

A megnyitandó portok megadása után utasítanunk kell a tűzfalat a változtatások végrehajtására. Ehhez töltse újra a tűzfalszabályokat az alábbi paranccsal:

sudo firewall-cmd --reload

A következmények megértése

Rendkívül fontos, hogy alaposan ismerje a rendszer portjainak megnyitásával járó biztonsági következményeket. Csak a szükséges portok szelektív megnyitásával megerősíti webalkalmazása védelmét az illetéktelen hozzáféréssel és a potenciális biztonsági fenyegetésekkel szemben. Ez rávilágít arra, hogy miért kritikus a tűzfalszabályok megfelelő konfigurálása az Apache (HTTPD) telepítéséhez a CentOS Streamen.

Az Apache HTTPD hozzáférés ellenőrzése

A Firewalld aprólékos konfigurálása után győződjön meg arról, hogy a webböngészőn keresztül eléri az Apache (HTTPD) céloldalát. Indítsa el kedvenc webböngészőjét, és lépjen a http://localhost vagy a http://your_server_ip címre.

Hozzáférés a szerver IP-jén keresztül:

http://your_server_ip

Alternatív megoldásként a localhost segítségével való eléréshez:

http://localhost

Ha mindent pontosan beállít, az Apache (HTTPD) alapértelmezett céloldala fogadja Önt. Ezen az oldalon egy üzenet jelenik meg, amely megerősíti, hogy a szerver a várt módon működik. Az oldal hasonló lesz:

Virtuális gazdagép létrehozása és konfigurálása

Ez a rész a virtuális gazdagép Apache (HTTPD) használatával történő létrehozásának gyakorlati vonatkozásait mutatja be. Ez egy rugalmas webszerver, amely arról ismert, hogy képes több tartományt egyetlen szerveren hosztolni. Ez a segédprogram hasonló az Nginx „szerverblokkok” attribútumához. A következő oktatóanyagban bemutatjuk, hogyan lehet virtuális gazdagépet megfogalmazni egy adott tartományhoz, amelyet „example-domain.com”-ként ábrázolunk. Természetesen ezt a mintadomaint az adott domainnévvel kell helyettesítenie.

A virtuális gazdagépek létrehozása megkönnyíti az egyes tartományok konfigurációinak független kezelését. Ez biztosítja a webszerver-környezet különböző aspektusainak vezérlését, beleértve a biztonságot, a teljesítményt és az egyéni beállításokat. Ez különösen előnyösnek bizonyulhat, ha több webhelyet szeretne egyetlen szerveren tárolni, vagy külön beállításokat kíván fenntartani webhelye különböző szakaszaihoz. Az Apache (HTTPD) segítségével könnyedén megtervezheti a virtuális gazdagépeket, hogy megfeleljenek ezeknek a követelményeknek.

Könyvtárak létrehozása és konfigurálása

A virtuális gazdagép beállításának megkezdése magában foglalja egy új könyvtár létrehozását, amely a virtuális gazdagép gyökérmappájaként szolgál. Ennek a könyvtárnak a neve általában megegyezik a domain nevével.

Például, ha a domain neve „example.com”, akkor egy új könyvtárat kell létrehoznia a következő paranccsal:

sudo mkdir /var/www/example.com

Ez a parancs szükségessé teszi az „example.com” lecserélését a domain nevére. Így a könyvtár a virtuális gazdagépekhez kapcsolódó fájlokat és eszközöket tartalmaz, beleértve a HTML-fájlokat, képeket, szkripteket és egyéb erőforrásokat.

Az egyes virtuális gazdagépekhez egyedi címtárak beállítása megkönnyíti a problémák egyértelmű szétválasztását, ami a biztonság és a hibaelhárítás szempontjából fontos.

Az új címtár megfelelő tulajdonjogot és engedélyeket igényelhet az Apache (HTTPD) hozzáférés engedélyezéséhez. A következő parancsok beállítják a megfelelő tulajdonjogot és jogosultságokat:

sudo chown -R apache:apache /var/www/example.com
sudo chmod -R 755 /var/www/example.com

Az új könyvtár feltöltésével beállíthatjuk a virtuális gazdagépet.

Index.html fájl létrehozása

Egy szövegszerkesztő létrehoz egy index.html fájlt a virtuális gazdagép számára. Oktatóanyagunkhoz a nano szövegszerkesztőt fogjuk használni, bár bármelyik szövegszerkesztőt kiválaszthatja.

Hajtsa végre a következő parancsot az index.html fájl létrehozásához:

sudo nano /var/www/example.com/index.html

A szövegszerkesztőben kezdje el létrehozni az index.html fájl tartalmát. Ez a fájl általában az első kapcsolatfelvételi pontként szolgál a webhelyét felkereső felhasználó számára.

Íme egy egyszerű példa:

<html>
  <head>
    <title>Example Domain</title>
  </head>
  <body>
    <h1>Welcome to Example Domain</h1>
    <p>This is a sample page for the domain example.com.</p>
  </body>
</html>

Az index.html fájl tartalmának véglegesítése után mentse el a fájlt, és lépjen ki a szövegszerkesztőből. A nano esetében ez a Ctrl + X, Y és Enter billentyűk lenyomásával érhető el.

Virtuális gazdagép-könyvtárak konfigurálása

Az Apache webszerver megfelelő címtárbeállításának biztosítása garantálja a zökkenőmentes és szervezett konfigurációt. Konkrétan a „sites-available” és „sites-enabled” könyvtárak használatosak. Ez a konfiguráció tükrözi az Nginxben elfogadott konfigurációt, és elősegíti a szervezett és hozzáférhető konfigurációkat.

A könyvtárak létrehozásához használja a következő parancsot:

sudo mkdir /etc/httpd/sites-available /etc/httpd/sites-enabled

Ezt követően utasítsa az Apache-t, hogy keresse meg a virtuális gazdagép fájlokat az „/etc/httpd/sites-available” könyvtárban:

sudo nano /etc/httpd/conf/httpd.conf

A megnyitott konfigurációs fájl végéhez fűzze hozzá az „IncludeOptional sites-enabled/*.conf” sort. Ez a sor arra utasítja az Apache-t, hogy az összes virtuális gazdagép konfigurációs fájlját tartalmazza a „sites-enabled” könyvtárban.

IncludeOptional sites-enabled/*.conf

Opcionálisan érdemes lehet megjegyzést fűzni az „IncludeOptional conf.d/*.conf”-hoz, ezzel letiltva azt az alapértelmezett mappát, amelyben az Apache virtuális gazdagép-fájlokat keres. Ez segít megelőzni az esetleges zavart.

Példa:

#IncludeOptional conf.d/*.conf
IncludeOptional sites-enabled/*.conf

A fájl mentéséhez és a kilépéshez használja a CTRL + O, majd a CTRL + X billentyűkombinációt.

Hozza létre a Virtual Host konfigurációs fájlt

Ezután a szövegszerkesztővel létrehozunk egy virtuális gazdagép konfigurációs fájlt az /etc/httpd/sites-available/example.com.conf címen.

sudo nano /etc/httpd/sites-available/example.com.conf

Töltse ki a helyőrző információkat a következő konfigurációs blokkban a kiszolgálónévvel, a kiszolgálóaliasszal és a dokumentumgyökérrel, mielőtt átmásolná azokat az /etc/httpd/sites-available/example.com.conf címen található virtuális gazdagép konfigurációs fájlba.

<VirtualHost *:80>
    ServerAdmin webmaster@localhost
    ServerName example_domain
    ServerAlias www.example_domain
    DocumentRoot /var/www/example.com/
</VirtualHost>

Állítsa be a kiszolgáló direktíváit, hogy megfeleljenek az Ön speciális követelményeinek.

5. lépés: A hozzáférési engedélyek módosítása

A kiszolgáló nyilvános hozzáférésének biztosításához módosítsa az Apache szolgáltatás hozzáférési engedélyeit az /etc/httpd/conf/httpd.conf konfigurációs fájlban. Az alapértelmezett konfiguráció megtagadja a hozzáférést. Ha figyelmen kívül hagyja ezt a lépést, HTTP 403 hibákat tapasztalhat, amikor az emberek megpróbálnak hozzáférni a webhelyéhez.

sudo nano /etc/httpd/conf/httpd.conf

Adja hozzá a következő blokkot a fájlhoz, ügyelve arra, hogy a gyökérkönyvtárat a sajátjához igazítsa.

<Directory /var/www/example.com/>
Options Indexes FollowSymLinks
AllowOverride None
Require all granted
</Directory>

A módosítások mentéséhez használja a CTRL+O billentyűkombinációt, és lépjen ki a szövegszerkesztőből a CTRL+X billentyűkombinációval.

6. lépés: Engedélyezze az Apache virtuális gazdagépét a CentOS Streamen

A virtuális gazdagép beállításához utolsó lépésként aktiválnia kell. Hozzon létre egy szimbolikus hivatkozást a webhelyek elérhető könyvtárából a webhelyek engedélyezett könyvtárába az alábbi paranccsal:

sudo ln -s /etc/httpd/sites-available/example.com.conf /etc/httpd/sites-enabled/

Az aktiválási folyamat befejezéséhez újra kell indítania az Apache szolgáltatást.

sudo systemctl restart httpd

Az Apache szolgáltatás újraindítása után nyissa meg a webböngészőt, és lépjen a „HTTP://example_domain” címre. Ha nem regisztrált domaint, akkor a (helyi vagy távoli) IP-cím használatával érheti el webhelyét. Ha mindent helyesen állított be, akkor az index.html fájlban létrehozott nyitóoldal fogadja Önt.

További parancsok és tippek

Biztonságos könyvtárak és fájlok

Biztonságos engedélyek beállítása

A fájlok és könyvtárak biztonságos engedélyeinek használata az Apache-ban a CentOS rendszeren kulcsfontosságú. Gyakran túl sok engedélyt adnak, például teljes nyilvános hozzáférést. A biztonsági kockázatok megelőzése érdekében ajánlott korlátozni az engedélyeket. Könyvtárak esetén használja chmod 755 és a fájlokhoz, chmod 644. Az alábbiakban az engedélyek beállítására szolgáló parancsok találhatók. Ne feledje, hogy egyes alkalmazások eltérő engedélyeket igényelhetnek, mint pl 777 phpBB-hez.

  • Könyvtárak esetén:
sudo find /var/www/example.com/ -type d -exec chmod 755 "{}" \;
  • Fájlokhoz:
sudo find /var/www/example.com/ -type f -exec chmod 644 "{}" \;

Ezek a parancsok felváltják /var/www/example.com/ a megfelelő könyvtár elérési úttal. Ez a lépés nem garantálja a teljes biztonságot, de jelentősen csökkenti a kockázatokat azáltal, hogy megakadályozza a létfontosságú fájlokhoz való nyilvános hozzáférést.

Biztonságos Apache az SSL titkosítással

A Let's Encrypt SSL-tanúsítvány telepítése

Az Apache-kiszolgáló SSL-tanúsítvánnyal történő biztosítása szükséges a biztonságos kliens-szerver kapcsolatokhoz. A Let's Encrypt ingyenes, automatizált SSL-tanúsítványt biztosít. Először győződjön meg arról, hogy a CRB lerakat engedélyezve van, és az EPEL lerakat telepítve van. A telepítési folyamat kissé eltér a CentOS Stream 9 és 8 között.

CentOS Stream 9 esetén:
  • CRB engedélyezése:
sudo dnf config-manager --set-enabled crb
  • Telepítse az EPEL adattárat:
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-9.noarch.rpm

Ezután telepítse mod_ssl és Snap:

sudo dnf install mod_ssl

Aktiválja az EPEL-t a CentOS Stream disztribúcióján, majd telepítse a Snap-et.

sudo dnf install snapd -y

A telepítés után győződjön meg arról, hogy engedélyezte a Snap-et, és azonnal indítsa el a rendszert.

sudo systemctl enable snapd --now

A következő lépés a snap mag telepítése, amely gondoskodik a snap csomagok futtatásához szükséges összes függőségről.

sudo snap install core

Hozzon létre egy szimbolikus hivatkozást a snapd könyvtárhoz.

sudo ln -s /var/lib/snapd/snap /snap

A Certbot snap csomag telepítéséhez használja a következő terminálparancsot.

sudo snap install --classic certbot

Végül hozzon létre egy másik szimbolikus hivatkozást a Certbot snap csomaghoz.

sudo ln -s /snap/bin/certbot /usr/bin/certbot

Futtassa a Certbot for Apache-t

Futtassa a következő parancsot a terminálon az SSL-tanúsítvány Certbot segítségével történő előállításához.

sudo certbot --dry-run --apache --agree-tos --redirect --hsts --staple-ocsp --email you@example.com -d www.example.com

Azok számára, akik még nem ismerik a Let's Encrypt alkalmazást, további információkat találhatnak a parancsban található rövidítésről.

  • A „–dry-run” opció lehetővé teszi a tanúsítványgenerálási folyamat próbaüzemének végrehajtását a rendszer módosítása nélkül. Ez az opció értékes a teszteléshez.
  • Az „–apache” opció egy tanúsítvány létrehozása egy Apache webszerver számára.
  • A „–agree-tos” opció lehetővé teszi, hogy elfogadja a Let's Encrypt szolgáltatási feltételeket, az SSL-tanúsítványt biztosító tanúsító hatóságot.
  • A „–redirect” opció automatikusan átirányítja az összes HTTP-forgalmat HTTPS-re.
  • A „–hsts” opció engedélyezi a HTTP szigorú szállítási biztonságot (HSTS). Ez a biztonsági funkció segít megvédeni a protokoll leminősítését és a cookie-k eltérítését azáltal, hogy a böngészőknek csak biztonságos HTTPS-kapcsolaton keresztül érhetik el webhelyét.
  • A „–staple-ocsp” opció lehetővé teszi az OCSP (Online Certificate Status Protocol) tűzést, amely ellenőrzi az SSL-tanúsítvány visszavonási állapotát anélkül, hogy kapcsolatba lépne a tanúsító hatósággal.
  • Használja az „–email” opciót a tanúsítvánnyal társítani kívánt e-mail cím megadásához.
  • A „-d” opció megadja azt a domain nevet, amelyhez a tanúsítványt generálni fogja. Ebben a példában a domain név „www.example.com”.

Alternatív megoldásként használhatja a következő parancsot, és kövesse a lépésről lépésre megjelenő utasításokat az elérhetőbb élmény érdekében.

sudo certbot certonly --apache

Az említett paraméterekkel rendelkező parancs végrehajtásával a certbotot arra utasítja, hogy hozzon létre egy SSL-tanúsítványt a „www.example.com” domainhez, miközben tartalmazza a szükséges biztonsági funkciókat is, mint például a kötelező HTTPS 301 átirányítás, a Strict-Transport-Security fejléc és OCSP tűzés. Fontos megjegyezni, hogy a parancsban szereplő e-mail címet le kell cserélnie a sajátjával, és ügyeljen arra is, hogy a „www.example.com” domain nevet a kívánt domain névre cserélje.

Az SSL beállítása Apache-on

Az SSL-tanúsítvány beszerzése után állítsa be az Apache-kiszolgálót a használatára. Szerkessze a ssl.conf fájlt, és adja hozzá a következő sorokat az „example.com” helyére a saját domainjére cserélve:

sudo nano /etc/httpd/conf.d/ssl.conf

A konfigurációs fájlban adja hozzá a következő sorokat: cserélje ki az „example.com” címet a domain nevével.

SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
SSLCertificateChainFile /etc/letsencrypt/live/example.com/chain.pem

Mentse el a változtatásokat, és indítsa újra az Apache-t, hogy a konfiguráció érvénybe lépjen.

sudo systemctl restart httpd 

Ez a beállítás titkosított, biztonságos kommunikációt biztosít a böngészők és az Ön webhelye között.

A tanúsítvány megújításának automatizálása

Az SSL-tanúsítvány naprakészen tartásához állítson be egy cron-feladatot az automatikus megújításhoz. Tesztelje a megújítási folyamatot szárazon:

sudo certbot renew --dry-run

Ellenőrizze az időzítőket a systemctl list-timers paranccsal, és győződjön meg arról, hogy a „snap.certbot.renew.timer” jelen van.

systemctl list-timers snap.certbot.renew.timer

Használja a „systemctl list-timers –all” parancsot a rendszeren lévő aktív és inaktív időzítők megtekintéséhez. Ez a parancs áttekinti az összes időzítőt, beleértve a „snap.certbot.renew.timer”-t is. A „snap.certbot.renew.timer” biztosítja a tanúsítvány automatikus ellenőrzését és megújítását a lejárat előtt. Így megszűnik a megújítási folyamattal kapcsolatos aggály.

systemctl list-timers --all

Apache HTTPD kezelés

Ha az Apache sikeresen be van állítva a kiszolgálón, íme néhány lényeges szempont, amelyet meg kell jegyezni a hatékony kezelés érdekében.

Apache szervernaplók

Az Apache szervernaplók a /var/log/httpd/ könyvtárban vannak tárolva. A hozzáférési és hibanaplók alapértelmezett fájlneve: access.log és error.log. Ezek a nevek azonban módosíthatók a virtuális gazdagép konfigurációs fájljában.

Íme egy példa az Apache-kiszolgáló naplóinak módosítására a virtuális gazdagép konfigurációs fájljában.

<VirtualHost *:80>
    ServerName www.example.com
    DocumentRoot /var/www/example.com
    
    # Change access log to custom-access.log
    CustomLog /var/log/httpd/custom-access.log combined
    
    # Change error log to custom-error.log
    ErrorLog /var/log/httpd/custom-error.log
</VirtualHost>

Ez a példa módosítja a hozzáférési és hibanaplókat custom-access.log és custom-error.log névre. A naplófájlok nevét tetszőlegesre módosíthatja, és frissítheti a megfelelő elérési utat a virtuális gazdagép konfigurációs fájljában.

Apache parancsok

Íme néhány gyakran használt parancs az Apache kezelése során:

Apache webszerver leállítása:

sudo systemctl stop httpd

Indítsa el az Apache webszervert:

sudo systemctl start httpd

Indítsa újra az Apache webszervert:

sudo systemctl restart httpd

Apache webszerver újratöltése:

sudo systemctl reload httpd

Az Apache letiltása a szerver indításakor:

sudo systemctl disable httpd

Az Apache engedélyezése a szerver indításakor:

sudo systemctl enable httpd

Az Apache HTTPD frissítése

Az Apache frissítéséhez futtassa azt a parancsot, amelyet általában annak ellenőrzésére használ, hogy a rendszer naprakész-e.

sudo dnf update --refresh

Bármilyen frissítés előtt fontos biztonsági másolatot készíteni vagy képeket készíteni a rendszerről, mivel időnként hibák léphetnek fel. A következő parancs frissíti az összes rendszercsomagot, beleértve az Apache-t is, és felkéri a frissítésre.

Az Apache HTTPD eltávolítása

Az Apache rendszerről való eltávolításához használja a következő parancsot.

sudo systemctl disable httpd --now

Most használja a következő parancsot az Apache teljes eltávolításához.

sudo dnf remove httpd

A megmaradt fájlok az /etc/httpd főkönyvtárban maradhatnak, ezért töröljük azt a mappát.

sudo rm -R /etc/httpd/

Következtetés

Ha az Apache HTTP Server és a Let's Encrypt sikeresen be van állítva CentOS Stream rendszerén, webhelye robusztus és biztonságos lesz. Az Apache rendszeres frissítése és a Let's Encrypt SSL-tanúsítvány megújítása segít fenntartani az optimális biztonságot és teljesítményt. Élvezze az Apache HTTP Server és a Let's Encrypt által nyújtott megbízhatóságot és biztonságot webtárhely-környezetében.

Joshua James

Szólj hozzá!