Linux下详尽的Apache httpd安装教程及依赖包编译

需积分: 28 4 下载量 143 浏览量 更新于2024-09-08 1 收藏 2KB TXT 举报
本篇文章是关于在Linux系统上安装Apache HTTP服务器(httpd)的详尽教程。Apache是最流行的Web服务器软件之一,它在Linux环境中广泛使用。本文将指导用户通过一系列步骤确保httpd的顺利安装,并且已经包含了与之相关的依赖包,如GCC、Expat、PCRE、OpenSSL和apr、apr-util、zlib等库。 首先,确认系统已安装GCC编译器,如果没有,可以通过`yum`命令行工具安装,即`yum install gcc gcc-c++`。这是因为Apache的源代码可能需要编译,GCC是编译过程的基础。 接下来,安装依赖的开发库: 1. Expat:用于解析XML文档,`yum install expat-devel`。 2. PCRE:Perl兼容正则表达式库,`yum install pcre-devel`,这对于处理URL路径和URL编码等功能至关重要。 3. OpenSSL:一个安全套接层(SSL)和密码套件库,`yum install openssl-devel`,提供加密和安全通信功能。 对于Apache的两个核心组件,apr和apr-util: 1. 下载apr-1.6.3.tar.gz并解压,然后执行`./configure --prefix=/usr/local/software/apr && make && makeinstall`,配置并编译安装。 2. 同理,对于apr-util,先下载apr-util-1.6.1.tar.gz,再配置、编译和安装,指定apr的安装路径,即`./configure --prefix=/usr/local/software/apr-util --with-apr=/usr/local/apr && make && makeinstall`。 同样,zlib用于数据压缩,`yum install zlib-devel`,然后下载并安装zlib-1.2.11.tar.gz。 接着,安装PCRE,因为Apache也可能使用到,`wget pcre-8.42.tar.gz`,然后编译并安装。 OpenSSL的安装与之前类似,`wget openssl-1.0.2p.tar.gz`,然后`./configure --prefix=/usr/local/software/openssl && make && makeinstall`。 最后,下载并安装Apache httpd-2.4.34.tar.gz,这是关键步骤: 1. 解压下载的httpd源码包。 2. 运行`./configure`命令,配置选项包括设置安装目录(`--prefix`)、启用SSL支持(`--enable-ssl`)、CGI支持(`--enable-cgi`)、模块选择(如`--enable-modules=most`)以及共享模块(`--enable-mods-shared=most`),并指明使用的SSL库路径(`--with-ssl=/usr/local/software/openssl`)。 3. 使用`make`编译源代码,然后`make install`完成安装。 通过以上步骤,用户将获得一个配置齐全的Apache HTTP服务器,可以在Linux环境中运行并提供安全的Web服务。如果在安装过程中遇到任何问题,这些命令行指令顺序有助于排查错误并解决依赖关系。
2018-06-27 上传
#CentOS-7.3安装apache 创建webapp用户,cd /home/webapp yum install -y bzip2 zip unzip gcc gcc-c++ expat-devel tar jxvf httpd-2.4.33.tar.bz2 tar jxvf apr-1.6.3.tar.bz2 tar zxvf apr-util-1.6.1.tar.gz tar jxvf pcre-8.42.tar.bz2 mv apr-1.6.3 httpd-2.4.33/srclib/apr mv apr-util-1.6.1 httpd-2.4.33/srclib/apr-util #注释这里是因为只要将解压后的apr-1.6.3,apr-util-1.6.1放到httpd-2.4.33/srclib下,用--with-included-apr指令会自动配置编译安装。 #cd /home/webapp/httpd-2.4.33/srclib/apr #./configure --prefix=/home/webapp/apache_tools/extra/apr #make&&make; install #cd /home/webapp/httpd-2.4.33/srclib/apr-util #./configure --prefix=/home/webapp/apache_tools/extra/apr-util --with-apr=/home/webapp/apache_tools/extra/apr #make&&make; install cd pcre-8.42 ./configure --prefix=/home/webapp/apache_tools/httpd-2.4.33/srclib/pcre make&&make; install cd ../httpd-2.4.33/ ./configure --prefix=/home/webapp/apache/httpd --with-pcre=/home/webapp/apache_tools/httpd-2.4.33/srclib/pcre --with-included-apr make&&make; install 这个是个坑,没有百度这个是我解决的步骤: [root@ha-weix-app08 /]# find ./ -name "libcrypto*"|xargs ls -lrt -rwxr-xr-x. 1 root root 2012800 Jun 23 2015 ./usr/lib64/libcrypto.so.1.0.1e lrwxrwxrwx. 1 root root 19 Mar 6 14:42 ./usr/lib64/libcrypto.so.10 -> libcrypto.so.1.0.1e -rw-r--r--. 1 root root 4001668 Mar 6 16:30 ./usr/local/ssl/lib/libcrypto.a -r-xr-xr-x. 1 root root 2239838 Mar 6 16:30 ./usr/local/ssl/lib/libcrypto.so.1.0.0 lrwxrwxrwx. 1 root root 18 Mar 6 16:30 ./usr/local/ssl/lib/libcrypto.so -> libcrypto.so.1.0.0 -rw-r--r--. 1 root root 264 Mar 6 16:30 ./usr/local/ssl/lib/pkgconfig/libcrypto.pc [root@ha-weix-app08 /]# cd /usr/lib64/ [root@ha-weix-app08 lib64]# ln -s /usr/local/ssl/lib/libcrypto.a libcrypto.a [root@ha-weix-app08 lib64]# ln -s /usr/local/ssl/lib/libcrypto.so.1.0.0 libcrypto.so 跳坑集锦: 1、AH02432: Cannot find LB Method: byrequests #to resolve the start failed issue: #AH02432: Cannot find LB Method: byrequests #AH01183: Cannot share balancer #AH00020: Configuration Failed, exiting LoadModule lbmethod_byrequests_module modules/mod_lbmethod_byrequests.so 2、apache Cannot share balancer错误 启动apache时报错, [Fri Jun 24 22:06:33.756444 2016] [proxy:crit] [pid 3108:tid 140708199278336] AH02432: Cannot find LB Method: byrequests [Fri Jun 24 22:06:33.756460 2016] [proxy_balancer:emerg] [pid 3108:tid 140708199278336] (22)Invalid argument: AH01183: Cannot share balancer [Fri Jun 24 22:06:33.756521 2016] [:emerg] [pid 3108:tid 140708199278336] AH00020: Configuration Failed, exiting [Fri Jun 24 22:12:21.376172 2016] [proxy:crit] [pid 3124:tid 139884237899520] AH02432: Cannot find LB Method: byrequests [Fri Jun 24 22:12:21.376237 2016] [proxy_balancer:emerg] [pid 3124:tid 139884237899520] (22)Invalid argument: AH01183: Cannot share balancer [Fri Jun 24 22:12:21.376250 2016] [:emerg] [pid 3124:tid 139884237899520] AH00020: Configuration Failed, exiting 原来是还要启动lbmethod_byrequests_module模块,把配置文件中的这行,去掉注释 #LoadModule lbmethod_byrequests_module modules/mod_lbmethod_byrequests.so 3、Apache启动报错:Invalid command 'ProxyPass', perhaps misspelled or defined by a module not inclu ded in t 今天在服务器上刚装完Apache,需要发布一个新的系统,但是启动Apache的时候报错: Invalid command 'ProxyPass', perhaps misspelled or defined by a module ... 看看配置文件httpd,问题出在 ProxyPass 这个环节: ProxyPass /vict_service http://localhost:8080/vict_service 也就是要为 /vict_service 这个请求路径匹配一个实际可用的路径,既然提示ProxyPass命令无效,那么肯定是某个地方的设置问题。 解决的方法就在httpd这个配置文件里,找到以下两条: #LoadModule proxy_module modules/mod_proxy.so #LoadModule proxy_http_module modules/mod_proxy_http.so 前面有# 号,说明被注释掉了,不起作用,把#号去掉,就可以了。 4、centos7 80端口被tcp6监听,改为tcp 今天在虚拟机上装了centos7 配置好apache后,输入 netstat -tnpl | grep 80 发现 80端口竟然在tcp6上。 造成了无法访问的尴尬。 netstat -tnpl | grep 80 tcp6 0 80 0.0.0.0:* LISTEN 2937/httpd 经过一番搜索,在apache官网发现了最简单实用的方法:修改apache文件 将 Listen 80 改为:Listen 0.0.0.0:80 完美解决~ 5、Centos 7防火墙firewalld开放80端口(最大的坑,没少坑我时间,见笑了)一直以为是iptables,结果是这个防火墙 如果使用的是iptables防火墙的话请看下面文章 Centos 7防火墙iptables开放指定端口(80)和设置ftp的方法 开启80端口 firewall-cmd --zone=public --add-port=80/tcp --permanent 出现success表明添加成功 命令含义: --zone #作用域 --add-port=80/tcp #添加端口,格式为:端口/通讯协议 --permanent #永久生效,没有此参数重启后失效 重启防火墙 systemctl restart firewalld.service 1、运行、停止、禁用firewalld 启动:# systemctl start firewalld 查看状态:# systemctl status firewalld 或者 firewall-cmd --state 停止:# systemctl disable firewalld 禁用:# systemctl stop firewalld 2、配置firewalld 查看版本:$ firewall-cmd --version 查看帮助:$ firewall-cmd --help 查看设置: 显示状态:$ firewall-cmd --state 查看区域信息: $ firewall-cmd --get-active-zones 查看指定接口所属区域:$ firewall-cmd --get-zone-of-interface=eth0 拒绝所有包:# firewall-cmd --panic-on 取消拒绝状态:# firewall-cmd --panic-off 查看是否拒绝:$ firewall-cmd --query-panic 更新防火墙规则:# firewall-cmd --reload # firewall-cmd --complete-reload 两者的区别就是第一个无需断开连接,就是firewalld特性之一动态添加规则,第二个需要断开连接,类似重启服务 将接口添加到区域,默认接口都在public # firewall-cmd --zone=public --add-interface=eth0 永久生效再加上 --permanent 然后reload防火墙 设置默认接口区域 # firewall-cmd --set-default-zone=public 立即生效无需重启 打开端口(貌似这个才最常用) 查看所有打开的端口: # firewall-cmd --zone=dmz --list-ports 加入一个端口到区域: # firewall-cmd --zone=dmz --add-port=8080/tcp 若要永久生效方法同上 打开一个服务,类似于将端口可视化,服务需要在配置文件中添加,/etc/firewalld 目录下有services文件夹,这个不详细说了,详情参考文档 # firewall-cmd --zone=work --add-service=smtp 移除服务 # firewall-cmd --zone=work --remove-service=smtp