You are on page 1of 8

2

)================================================================================
a)
[fagammon@localhost ~]$ service httpd status
httpd.service - LS! start and stop "pache #$$% Server
Loaded! loaded &'etc'rc.d'init.d'httpd)
"ctive! inactive &dead)
()roup! name=s*stemd!'s*stem'httpd.service
+)
[fagammon@localhost ~]$ su -
Senha!
[root@localhost ~], service httpd start
Starting httpd &via s*stemctl)! [ -. ]
c)
[root@localhost ~], lsof -i/grep httpd
httpd 2001 root 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 200: apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 200; apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 2016 apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 201< apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 2012 apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 2015 apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 2012 apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
httpd 2010 apache 2u 3%v1 24245 6t6 $(% 7!http &L3S$89)
d)
httpd.service - LS! start and stop "pache #$$% Server
Loaded! loaded &'etc'rc.d'init.d'httpd)
"ctive! active &running) since =ri> <1 ?ar 26<2 2<!64!5; -6566@ 1min ago
%rocess! 200< 8AecStart='etc'rc.d'init.d'httpd start &code=eAited> status=6'SB((8SS)
?ain %3C! 2001 &httpd)
()roup! name=s*stemd!'s*stem'httpd.service
D 2001 'usr's+in'httpd
D 200: 'usr's+in'httpd
D 200; 'usr's+in'httpd
D 2016 'usr's+in'httpd
D 201< 'usr's+in'httpd
D 2012 'usr's+in'httpd
D 2015 'usr's+in'httpd
D 2012 'usr's+in'httpd
E 2010 'usr's+in'httpd
: processos
e)

5)================================================================================
ServerFoot! - topo da Grvore de diretHrios onde os arIuivos de configuraJKo do servidor> erros> e log sKo
mantidos.
$imeout! - nLmero de segundos antes de rece+er e enviar um time out
.eep"live! Se vai permitir ou nKo coneAMes persistentes &mais Iue uma reIuisiJKo por coneAKo)
?aA.eep"liveFeIuests! - nLmero mGAimo de reIuisiJMes Iue serKo permitidas durante uma coneAKo
persistente. ?ude para 6 para permitir uma Iuantidade ilimitada. 9Hs recomendamos deiAar este nLmero
alto> para o+ter a mGAima performance
?aA(lients! - nLmero maAimo de clientes permitido.
Listen! %ermite faNer o "pache escutar um 3% determinado e'ou porta> em adiJKo a padrKo.
Server9ame permite aOustar o nome de host Iue serG enviado aos clientes> caso for diferente do nome real
&por eAemplo> se deseOar usar PPP ao invQs do nome real de seu servidor).
9ota! RocS nKo pode simplesmente inventar nomes e esperar Iue funcionem. - nome Iue definir deverG
ser um nome C9S vGlido para sua mGIuina.
CocumentFoot! - diretHrio principal onde vocS servira seus documentos.
%or padrKo> todas as reIuisiJMes sKo tomadas atravQs deste diretHrio>
eAceto linTs sim+Hlicos e aliases Iue podem ser usados para apontar para outras localiNaJMes no sistema
de arIuivos. CocumentFoot 'var'PPP
Cirector*3ndeA! 9ome do arIuivo ou arIuivos Iue serKo usados como Undice do diretHrio. 8specifiIue mais
de um arIuivos separados por espaJos ao invQs de um sH um nome &como VindeAV) para aumentar a
performance do servidor.
"ccess=ile9ame! - nome do arIuivo Iue serG procurado em cada diretHrio
Iue contQm detalhes so+re as permissMes de acesso a um determinado
diretHrio e opJMes de listagem. $enha cuidado ao modificar o nome
deste arIuivo> muitas definiJMes Iue tra+alham em cima do nome
.htaccess nos arIuivos de configuraJKo deverKo ser modificados para
nKo comprometer a seguranJa de seu servidor.
Bma falta de atenJKo neste ponto poderG deiAar este arIuivo visUvel
em IualIuer listagem de diretHrios facilmente...
"liases! 3nclua aIui Iuantos apelidos vocS deseOar &sem limite) o formato Q! "lias> nomeurl> nomereal>
VnomeurlV Q o caminho especificado na url e VnomerealV Q a localiNaJKo do documento no sistema de
arIuivos local.
(ustomLog! " localiNaJKo e formato do arIuivo de log de acesso
8rrorLog! " localiNaJKo do arIuivo de log de erros.
Se nKo estiver especificando a diretiva 8rrorLog dentro de WRirtual#ostX> as mensagens de erros relativas
aos hosts virtuais serKo registradas neste arIuivo. Se definir um arIuivo de log de erros para WRirtual#ostX>
as mensagens relativas ao servidor controlados por ela serKo registradas lG e nKo neste arIuivo.
LogLevel! (ontrola o nLmero de mensagens registradas no 8rrorLog. =acilidades possUveis incluem! de+ug>
info> notice> Parn> error> crit> alert> emerg. ReOa as facilidades na seJKo do guia so+re o s*slog para detalhes
2)================================================================================
0)================================================================================
Ir para o diretório
Cd /etc/pki/tls/certs e executar os seguintes passos
1° Passo:
- "pache2 com SSL funciona atravQs de um certificado reconhecido na Pe+. %ara gerar o
certificado &(SF) serG necessGrio a criaJKo de uma chave> essa chave deverG conter no
mUnimo 6: caracteres> a criptografia usada nessa chave Q a C8S5> essa chave ficarG no
arIuivo server.key. Ce dentro do diretHrio onde ela ficarG armaNenada> o V'etc'pTi'tls'privateV>
o usuGrio deve digitar o comando a+aiAo para criaJKo da chave!
 openssl genrsa -des3 -out server.key 1024
1° Passo:
(om a chave criada Q importante acrescentar informaJMes. "pHs digitar o comando a+aiAo>
ele pedirG a chave e para preencher alguns dados> sKo os dados Iue serKo visualiNados
referentes ao criador do certificado!
 openssl req -new -key server.key -out server.csr
$oda veN Iue o usuGrio reiniciar o "pache2 ele pedirG a chave. 3sso faN com Iue caso haOa um
restart por algum motivo> o serviJo nKo su+a pois dependerG da presenJa humana para a
digitaJKo. -s comandos a+aiAo faNem com Iue o "pache2 nKo peJa a chave em caso de
restart do serviJo> ou seOa> ele faN a autenticaJKo automaticamente. - usuGrio deve entrar no
diretHrio V'etc'pTi'tsl'privateV e eAecutar o comando a+aiAo!
 openssl rsa -in server.key -out server.key.insecure
8Aecutado o comando acima> deverG feita a su+stituiJKo do arIuivo atual pelo criado. "ntes
desse passo o usuGrio deve faNer uma cHpia de seguranJa do arIuivo atual ou renomear o
arIuivo Vserver.keyV. (om o comando a+aiAo serG feita a renomeaJKo e o arIuivo
permanecerG na mesma pasta!
 mv server.key server.bak
"pHs a renomeaJKo do arIuivo> serG feita a renomeaJKo do arIuivo criado> Iue farG com Iue
nKo seOa mais pedida a chave Iuando houver restart do serviJo. - comando serG o seguinte!
mv server.key.insecure server.key
3° Passo:
- certificado serG criado com o comando a+aiAo!
(isso é um s!
 openssl "#0$ -req -days 3%# -in server.csr -signkey server.key -out server.crt
4° Passo:
SerG necessGrio efetuar a instalaJKo da chave e do certificado anteriormente criados com os
seguintes comandos!
 cp server.key&etc&pki&tls&private
9o comando para instalaJKo do server.key vai dar uma mensagem> isso porIue foi criado no
prHprio diretHrio onde ele seria instalado> se tivesse sido criado em outro diretHrio nKo haveria
a mensagem.
"+ra o arIuivo de configuraJKo do ssl
nano /etc/httpd/conf.d/ssl.conf
pressione crtl Y para +uscar no teAto
digite! crt
aparecera o cursor na seguinte linha!
SSLCertificateFile /etc/pki/tls/certs/localhost.crt
Mude para o nome do seu server.crt
SSLCertificateFile /etc/pki/tls/certs/server.crt
E 6 linhas para baixo vai ter:
SSLCertificatee!File /etc/pki/tls/private/localhost.ke!
"ara nome do seu server.key
SSLCertificatee!File /etc/pki/tls/private/server.key