天天看點

RHCE-Day10-ApacheRHCE-Day10-Apache

RHCE-Day10-Apache

1.網站服務程式

安裝Apache服務程式,啟用httpd服務程式并将其加入到開機啟動項中

[[email protected] ~]# yum install httpd
[[email protected] ~]# systemctl start httpd
[[email protected] ~]# systemctl enable httpd
           

在浏覽器(這裡以Firefox浏覽器為例)的位址欄中輸入http://127.0.0.1并按Enter鍵

2.配置服務檔案參數

httpd服務程式的主要配置檔案及存放位置

服務目錄 /etc/httpd
主配置檔案 /etc/httpd/conf/httpd.conf
網站資料目錄 /var/www/html
通路日志 /var/log/httpd/access_log
錯誤日志 /var/log/httpd/error_log

在httpd服務程式的主配置檔案中,存在三種類型的資訊:注釋行資訊、全局配置、區域配置

[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-stTv4i1t-1612261308992)(file://C:/Program%20Files/Typora/images/httpd%E9%85%8D%E7%BD%AE%E6%96%87%E4%BB%B6%E5%88%86%E6%9E%90.png?lastModify=1611709836)]

httpd服務程式的主配置檔案的構成

配置httpd服務程式時最常用的參數以及用途描述

ServerRoot 服務目錄
ServerAdmin 管理者郵箱
User 運作服務的使用者
Group 運作服務的使用者組
ServerName 網站伺服器的域名
DocumentRoot 網站資料目錄
Listen 監聽的IP位址與端口号
DirectoryIndex 預設的索引頁頁面
ErrorLog 錯誤日志檔案
CustomLog 通路日志檔案
Timeout 網頁逾時時間,預設為300秒

DocumentRoot參數用于定義網站資料的儲存路徑,其參數的預設值是把網站資料存放到/var/www/html目錄中;而目前網站普遍的首頁面名稱是index.html,是以可以向/var/www/html目錄中寫入一個檔案,替換掉httpd服務程式的預設首頁面,該操作會立即生效。

[[email protected] ~]# echo "Welcome To LinuxProbe.Com" > /var/www/html/index.html
[[email protected] ~]# firefox
           

[外鍊圖檔轉存失敗,源站可能有防盜鍊機制,建議将圖檔儲存下來直接上傳(img-TiqDIJi2-1612261308998)(file://C:/Program%20Files/Typora/images/%E9%AA%8C%E8%AF%81apache%E6%9C%8D%E5%8A%A1%E5%AE%9E%E9%AA%8C%E6%95%88%E6%9E%9C.png?lastModify=1611709836)]

修改儲存網站資料的目錄

第1步:建立網站資料的儲存目錄,并建立首頁檔案。

[[email protected] ~]# mkdir /home/wwwroot
[[email protected] ~]# echo "The New Web Directory" > /home/wwwroot/index.html
           

第2步:打開httpd服務程式的主配置檔案,将約第119行用于定義網站資料儲存路徑的參數DocumentRoot修改為/home/wwwroot,同時還需要将約第124行用于定義目錄權限的參數Directory後面的路徑也修改為/home/wwwroot。

[[email protected] ~]# vim /etc/httpd/conf/httpd.conf 
………………省略部分輸出資訊………………
113 
114 #
115 # DocumentRoot: The directory out of which you will serve your
116 # documents. By default, all requests are taken from this directory, bu t
117 # symbolic links and aliases may be used to point to other locations.
118 #
119 DocumentRoot "/home/wwwroot"
120 
121 #
122 # Relax access to content within /var/www.
123 #
124 <Directory "/home/wwwroot">
125 AllowOverride None
126 # Allow open access:
127 Require all granted
128 </Directory>
………………省略部分輸出資訊………………
[[email protected] ~]#
           

第3步:重新啟動httpd服務程式并驗證效果,發現頁面中顯示“Forbidden,You don’t have permission to access /index.html on this server.”。而這一切正是SELinux在搗鬼。

[[email protected] ~]# systemctl restart httpd
[[email protected] ~]# firefox
           

3.SELinux本機安全性授權

SELinux(Security-Enhanced Linux)能夠從多方面監控違法行為:對服務程式的功能進行限制(SELinux域限制可以確定服務程式做不了出格的事情);對檔案資源的通路限制(SELinux安全上下文確定檔案資源隻能被其所屬的服務程式進行通路)。

SELinux服務有三種配置模式,具體如下。

enforcing:強制啟用安全政策模式,将攔截服務的不合法請求。

permissive:遇到服務越權通路時,隻發出警告而不強制攔截。

disabled:對于越權的行為不警告也不攔截。

使用getenforce指令獲得目前SELinux服務的運作模式:

[[email protected] ~]# getenforce 
Enforcing
           

可以用setenforce [0|1]指令臨時修改SELinux目前的運作模式(0為禁用,1為啟用)。注意,這種修改隻是臨時的,在系統重新開機後就會失效:

[[email protected] ~]# setenforce 0
[[email protected] ~]# getenforce
Permissive
           

前面的修改網站存放目錄不能通路,到底是哪裡出問題了呢?

httpd服務程式的功能是允許使用者通路網站内容,是以SELinux肯定會預設放行使用者對網站的請求操作。但是,我們将網站資料的預設儲存目錄修改為了/home/wwwroot,違反了SELinux的監管原則。

分别檢視原始網站資料的儲存目錄與目前網站資料的儲存目錄是否擁有不同的SELinux安全上下文值:

[[email protected] ~]# setenforce 1
[[email protected] ~]# ls -Zd /var/www/html
drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html
[[email protected] ~]# ls -Zd /home/wwwroot
drwxrwxrwx. root root unconfined_u:object_r:home_root_t:s0 /home/wwwroot
           
在檔案上設定的SELinux安全上下文是由使用者段、角色段以及類型段等多個資訊項共同組成的。其中,使用者段system_u代表系統程序的身份,角色段object_r代表檔案目錄的角色,類型段httpd_sys_content_t代表網站服務的系統檔案。

針對目前這種情況,我們隻需要使用semanage指令,将目前網站目錄/home/wwwroot的SELinux安全上下文修改為跟原始網站目錄的一樣就可以了。

semanage指令

semanage指令用于管理SELinux的政策,格式為“semanage [選項] [檔案]”。

SELinux服務極大地提升了Linux系統的安全性,将使用者權限牢牢地鎖在籠子裡。semanage指令不僅能夠像傳統chcon指令那樣—設定檔案、目錄的政策,還可以管理網絡端口、消息接口(這些新特性将在本章後文中涵蓋)。使用semanage指令時,經常用到的幾個參數及其功能如下所示:

-l參數用于查詢;

-a參數用于添加;

-m參數用于修改;

-d參數用于删除。

例如,可以向新的網站資料目錄中新添加一條SELinux安全上下文,讓這個目錄以及裡面的所有檔案能夠被httpd服務程式所通路到:

[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/*
           

注意,執行上述設定之後,還無法立即通路網站,還需要使用restorecon指令将設定好的SELinux安全上下文立即生效。在使用restorecon指令時,可以加上-Rv參數對指定的目錄進行遞歸操作

[[email protected] ~]# restorecon -Rv /home/wwwroot/
restorecon reset /home/wwwroot context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
[[email protected] ~]# firefox
           

4.個人使用者首頁功能

httpd服務程式提供個人使用者首頁功能完,該功能可以讓系統内所有的使用者在自己的家目錄中管理個人的網站,而且通路起來也非常容易。

第1步:在httpd服務程式中,預設沒有開啟個人使用者首頁功能。

編輯下面的配置檔案

第17行的UserDir disabled參數:表示讓httpd服務程式開啟個人使用者首頁功能;

第24行的UserDir public_html參數:UserDir參數表示網站資料在使用者家目錄中的儲存目錄名稱,即public_html目錄。

第2步:在使用者家目錄中建立用于儲存網站資料的目錄及首頁面檔案。另外,還需要把家目錄的權限修改為755,保證其他人也有權限讀取裡面的内容。

[[email protected] home]# su - linuxprobe
Last login: Fri May 22 13:17:37 CST 2017 on :0
[[email protected] ~]$ mkdir public_html
[[email protected] ~]$ echo "This is linuxprobe's website" > public_html/index.html
[[email protected] ~]$ chmod -Rf 755 /home/linuxprobe
           

第3步:重新啟動httpd服務程式,在浏覽器的位址欄中輸入網址,其格式為“網址/~使用者名”(其中的波浪号是必需的,而且網址、波浪号、使用者名之間沒有空格)

第4步:確定httpd服務中突然開啟的這項個人使用者首頁功能到底有沒有被SELinux域預設允許

setsebool指令來修改SELinux政策中各條規則的布爾值了。

[[email protected] ~]# setsebool -P httpd_enable_homedirs=on
[[email protected] ~]# firefox
           

添加密碼

讓通過身份驗證的使用者訪客看到裡面的内容,這時就可以在網站中添加密碼功能了。

第1步:先使用htpasswd指令生成密碼資料庫。-c參數表示第一次生成;後面再分别添加密碼資料庫的存放檔案,以及驗證要用到的使用者名稱(該使用者不必是系統中已有的本地賬戶)。

[[email protected] ~]# htpasswd -c /etc/httpd/passwd linuxprobe
New password:此處輸入用于網頁驗證的密碼
Re-type new password:再輸入一遍進行确認
Adding password for user linuxprobe
           

第2步:編輯個人使用者首頁功能的配置檔案。把第31~35行的參數資訊修改成下列内容,其中井号(#)開頭的内容為劉遄老師添加的注釋資訊,可将其忽略。随後儲存并退出配置檔案,重新開機httpd服務程式即可生效。

[[email protected] ~]# vim /etc/httpd/conf.d/userdir.conf
27 #
28 # Control access to UserDir directories. The following is an example
29 # for a site where these directories are restricted to read-only.
30 #
31 <Directory "/home/*/public_html">
32 AllowOverride all
#剛剛生成出來的密碼驗證檔案儲存路徑
33 authuserfile "/etc/httpd/passwd"
#當使用者嘗試通路個人使用者網站時的提示資訊
34 authname "My privately website"
35 authtype basic
#使用者進行賬戶密碼登入時需要驗證的使用者名稱
36 require user linuxprobe
37 </Directory>
[[email protected] ~]# systemctl restart httpd
           

5.虛拟網站主機功能

Apache的虛拟主機功能是伺服器基于使用者請求的不同IP位址、主機域名或端口号,實作提供多個網站同時為外部提供通路服務的技術。

基于IP位址

前提:主機網卡下配置多個IP位址

第1步:分别在/home/wwwroot中建立用于儲存不同網站資料的3個目錄,并向其中分别寫入網站的首頁檔案。

[[email protected] ~]# mkdir -p /home/wwwroot/10
[[email protected] ~]# mkdir -p /home/wwwroot/20
[[email protected] ~]# mkdir -p /home/wwwroot/30
[[email protected] ~]# echo "IP:192.168.10.10" > /home/wwwroot/10/index.html
[[email protected] ~]# echo "IP:192.168.10.20" > /home/wwwroot/20/index.html
[[email protected] ~]# echo "IP:192.168.10.30" > /home/wwwroot/30/index.html
           

第2步:在httpd服務的配置檔案中追加寫入三個基于IP位址的虛拟主機網站參數

[[email protected] ~]# vim /etc/httpd/conf/httpd.conf
………………省略部分輸出資訊………………
113 <VirtualHost 192.168.10.10>
114 DocumentRoot /home/wwwroot/10
115 ServerName www.linuxprobe.com
116 <Directory /home/wwwroot/10 >
117 AllowOverride None
118 Require all granted
119 </Directory>
120 </VirtualHost>
121 <VirtualHost 192.168.10.20>
122 DocumentRoot /home/wwwroot/20
123 ServerName bbs.linuxprobe.com
124 <Directory /home/wwwroot/20 >
125 AllowOverride None
126 Require all granted
127 </Directory>
128 </VirtualHost>
129 <VirtualHost 192.168.10.30>
130 DocumentRoot /home/wwwroot/30
131 ServerName tech.linuxprobe.com
132 <Directory /home/wwwroot/30 >
133 AllowOverride None
134 Require all granted
135 </Directory>
136 </VirtualHost>
………………省略部分輸出資訊………………
[[email protected] ~]# systemctl restart httpd
           

第3步:手動配置新的網站資料目錄的SELinux安全上下文,并使用restorecon指令讓新設定的SELinux安全上下文立即生效。

[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/10
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/10/*
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/20
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/20/*
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/30
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/30/*
[[email protected] ~]# restorecon -Rv /home/wwwroot
restorecon reset /home/wwwroot context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/10 context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/10/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/20 context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/20/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/30 context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/30/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
[[email protected] ~]# firefox
           

基于主機域名

第1步:手工定義IP位址與域名之間對應關系的配置檔案

[[email protected] ~]# vim /etc/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.10.10 www.linuxprobe.com bbs.linuxprobe.com tech.linuxprobe.com
           

第2步:分别在/home/wwwroot中建立用于儲存不同網站資料的三個目錄,并向其中分别寫入網站的首頁檔案。

[[email protected] ~]# mkdir -p /home/wwwroot/www
[[email protected] ~]# mkdir -p /home/wwwroot/bbs
[[email protected] ~]# mkdir -p /home/wwwroot/tech
[[email protected] ~]# echo "WWW.linuxprobe.com" > /home/wwwroot/www/index.html
[[email protected] ~]# echo "BBS.linuxprobe.com" > /home/wwwroot/bbs/index.html
[[email protected] ~]# echo "TECH.linuxprobe.com" > /home/wwwroot/tech/index.html
           

第3步:在httpd服務的配置檔案中追加寫入三個基于主機名的虛拟主機網站參數。

[[email protected] ~]# vim /etc/httpd/conf/httpd.conf
………………省略部分輸出資訊………………
113 <VirtualHost 192.168.10.10>
114 DocumentRoot "/home/wwwroot/www"
115 ServerName "www.linuxprobe.com"
116 <Directory "/home/wwwroot/www">
117 AllowOverride None
118 Require all granted
119 </directory> 
120 </VirtualHost>
121 <VirtualHost 192.168.10.10>
122 DocumentRoot "/home/wwwroot/bbs"
123 ServerName "bbs.linuxprobe.com"
124 <Directory "/home/wwwroot/bbs">
125 AllowOverride None
126 Require all granted
127 </Directory>
128 </VirtualHost>
129 <VirtualHost 192.168.10.10>
130 DocumentRoot "/home/wwwroot/tech"
131 ServerName "tech.linuxprobe.com"
132 <Directory "/home/wwwroot/tech">
133 AllowOverride None
134 Require all granted
135 </directory>
136 </VirtualHost>
………………省略部分輸出資訊………………
           

第4步:正确設定網站資料目錄檔案的SELinux安全上下文,restorecon指令讓新配置的SELinux安全上下文立即生效。

[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/www
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/www/*
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/bbs
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/bbs/*
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/tech
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/tech/*
[[email protected] ~]# restorecon -Rv /home/wwwroot
reset /home/wwwroot context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/www context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/www/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/bbs context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/bbs/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/tech context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/tech/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
[[email protected] ~]# firefox 
           

基于端口号

第1步:分别在/home/wwwroot中建立用于儲存不同網站資料的兩個目錄,并向其中分别寫入網站的首頁檔案。

[[email protected] ~]# mkdir -p /home/wwwroot/6111
[[email protected] ~]# mkdir -p /home/wwwroot/6222
[[email protected] ~]# echo "port:6111" > /home/wwwroot/6111/index.html
[[email protected] ~]# echo "port:6222" > /home/wwwroot/6222/index.html
           

第2步:在httpd服務配置檔案的第43行和第44行分别添加用于監聽6111和6222端口的參數。

[[email protected] ~]# vim /etc/httpd/conf/httpd.conf 
 41 #Listen 12.34.56.78:80
 42 Listen 80
 43 Listen 6111
 44 Listen 6222
………………省略部分輸出資訊……………… 
           

第3步:在httpd服務的配置檔案中追加寫入兩個基于端口号的虛拟主機網站參數。

[[email protected] ~]# vim /etc/httpd/conf/httpd.conf
………………省略部分輸出資訊……………… 
113 <VirtualHost 192.168.10.10:6111>
114 DocumentRoot "/home/wwwroot/6111"
115 ServerName www.linuxprobe.com
116 <Directory "/home/wwwroot/6111">
117 AllowOverride None
118 Require all granted
119 </Directory> 
120 </VirtualHost>
121 <VirtualHost 192.168.10.10:6222>
122 DocumentRoot "/home/wwwroot/6222"
123 ServerName bbs.linuxprobe.com
124 <Directory "/home/wwwroot/6222">
125 AllowOverride None
126 Require all granted
127 </Directory>
128 </VirtualHost>
………………省略部分輸出資訊………………
           

第4步:正确設定網站資料目錄檔案的SELinux安全上下文,用restorecon指令讓新配置的SELinux安全上下文立即生效。

[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/6111
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/6111/*
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/6222
[[email protected] ~]# semanage fcontext -a -t httpd_sys_content_t /home/wwwroot/6222/*
[[email protected] ~]# restorecon -Rv /home/wwwroot/
restorecon reset /home/wwwroot context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/6111 context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/6111/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/6222 context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
restorecon reset /home/wwwroot/6222/index.html context unconfined_u:object_r:home_root_t:s0->unconfined_u:object_r:httpd_sys_content_t:s0
[[email protected] ~]# systemctl restart httpd
Job for httpd.service failed. See 'systemctl status httpd.service' and 'journalctl -xn' for details.
           

第5步:SELinux允許的與HTTP協定相關的端口号中預設沒有包含6111和6222,是以需要将這兩個端口号手動添加進去。

[[email protected] ~]# semanage port -a -t http_port_t -p tcp 6111
[[email protected] ~]# semanage port -a -t http_port_t -p tcp 6222
[[email protected] ~]# semanage port -l| grep http
http_cache_port_t tcp 8080, 8118, 8123, 10001-10010
http_cache_port_t udp 3130
http_port_t tcp  6222, 6111, 80, 81, 443, 488, 8008, 8009, 8443, 9000
pegasus_http_port_t tcp 5988
pegasus_https_port_t tcp 5989
[[email protected] ~]# systemctl restart httpd
[[email protected] ~]# firefox
           

6.Apache的通路控制

Apache可以基于源主機名、源IP位址或源主機上的浏覽器特征等資訊對網站上的資源進行通路控制。

Allow指令允許某個主機通路伺服器上的網站資源,

Deny指令實作禁止通路。在允許或禁止通路網站資源時,

Order指令,這個指令用來定義Allow或Deny指令起作用的順序,其比對原則是按照順序進行比對,若比對成功則執行後面的預設指令。比如“Order Allow, Deny”表示先将源主機與允許規則進行比對,若比對成功則允許通路請求,反之則拒絕通路請求。

第1步:先在伺服器上的網站資料目錄中建立一個子目錄,并在這個子目錄中建立一個包含Successful單詞的首頁檔案。

[[email protected] ~]# mkdir /var/www/html/server
[[email protected] ~]# echo "Successful" > /var/www/html/server/index.html
           

第2步:打開httpd服務的配置檔案,在第129行後面添加下述規則來限制源主機的通路。這段規則的含義是允許使用Firefox浏覽器的主機通路伺服器上的首頁檔案,除此之外的所有請求都将被拒絕。

[[email protected] ~]# vim /etc/httpd/conf/httpd.conf
………………省略部分輸出資訊………………
129 <Directory "/var/www/html/server">
130 SetEnvIf User-Agent "Firefox" ff=1
131 Order allow,deny
132 Allow from env=ff
133 </Directory>
………………省略部分輸出資訊………………
[[email protected] ~]# systemctl restart httpd
[[email protected] ~]# firefox
           

比對源主機的IP位址進行通路控制

[[email protected] ~]# vim /etc/httpd/conf/httpd.conf
………………省略部分輸出資訊………………
129 <Directory "/var/www/html/server">
130 Order allow,deny 
131 Allow from 192.168.10.20
132 </Directory>
………………省略部分輸出資訊………………
[[email protected] ~]# systemctl restart httpd
[[email protected] ~]# firefox