CentOS7.1 VNC Server服务配置

CentOS7.1 VNC Server服务配置
原创 jim_hwg 最后发布于2016-03-08 16:23:48 阅读数 28191 收藏
展开
一、安装VNC相关包

yum -y install tigervnc tigervnc-server tigervnc-server-module

二、复制配置模板文件为vncserver@:1.service

cp /lib/systemd/system/vncserver@.service /lib/systemd/system/vncserver@:1.service

三、修改/lib/systemd/system/vncserver@:1.service配置文件

[root@kvm01 ~]# cat /lib/systemd/system/vncserver\@\:1.service | grep -v ^# | grep -v ^$
[Unit]
Description=Remote desktop service (VNC)
After=syslog.target network.target
[Service]
Type=forking
ExecStartPre=/bin/sh -c ‘/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :’
ExecStart=/usr/sbin/runuser -l root -c “/usr/bin/vncserver %i”
PIDFile=/root/.vnc/%H%i.pid
ExecStop=/bin/sh -c ‘/usr/bin/vncserver -kill %i > /dev/null 2>&1 || :’
[Install]
WantedBy=multi-user.target

四、设置VNC用户密码

vncpasswd

输入两次密码,完成密码设置
五、重新载入system配置

systemctl daemon-reload

六、启动vncserver@:1.service服务,并设置开机自启

systemctl start vncserver@:1.service && systemctl enable vncserver@:1.service

注:若系统无法正常关机,则再次启动,此服务无法启动,解决办法参照步骤七

七、问题解决

1.报错:Job for vncserver@:1.service failed because the control process exited with error code. See “systemctl status vncserver@:1.service” and “journalctl -xe” for details.

处理方法:

rm -rf /tmp/.X11-unix/*
————————————————
版权声明:本文为CSDN博主「jim_hwg」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/hnhuangyiyang/java/article/details/50827670

Centos7配置Apache实现HTTPS

Centos7配置Apache实现HTTPS

clip_image001

王非雨关注0人评论11510人阅读2018-10-15 16:35:54

HTTP简介

Web服务器在默认情况下使用HTTP,这是一个纯文本的协议。正如其名称所暗示的,纯文本协议不会对传输中的数据进行任何形式的加密。而基于HTTP的Web服务器是非常容易配置,它在安全方面有重大缺陷。任何”中间人”,通过精心防止的数据包嗅探器,是能够看到任何经过的数据包内容。更进一步,恶意用户甚至可以在传输路径设置一个假冒的WEB服务器冒名顶替实际的目标Web服务器。在这种情况下,最终用户可能实际上与假冒者服务器,而不是真正的目的服务器进行通信。这样,恶意用户可以通过精心设计的表单欺骗终端用户获取到敏感信息,如用户名密码。

为了处理这些类型的漏洞,大多数供应商往往在他们的web服务器应用HTTPS协议。对于只读类型的网站,用户只能读取内容,并没有实际提交任何信息,HTTP仍然是一个可行的选择。但是,对于保存敏感信息的网站,比如:用户需要登录来获得网站的服务,那么HTTPS是必须的。

HTTPS能够为一个网站提供以下能力。

1、确保所有经过服务器传输的数据包都是经过加密的。

2、建立了一个官方数字证书证书,使得假冒服务器无法冒充真正的服务器。

HTTPS证书获取途径

1、自签名证书被推荐用于测试目的和个人项目。自签名证书,也可以用于服务提供商,不过一般适用于用户互相信任的情形。另外,自签名证书不用花钱购买。

2、证书可以由社区为基础的认证供应商如StartSSL和CACERT办法。这些证书也不需要花钱,但建议为个人项目。

3、对于全球性商业网站,建议从值得信赖的知名证书颁发机构购买证书。这些证书需要花钱,但他们增加了网络服务提供商的信誉。

实验环境:

系统版本:centos7x3.10.0-514.el7.x86_64

Apache版本:Apache/2.4.6

关闭防火墙并禁止开机自启

systemctl stop firewalld.service
systemctl disable firewalld

关闭selinux

sed -i ‘s/SELINUX=enforcing/SELINUX=disabled/g’ /etc/sysconfig/selinux

修改主机名

vi /etc/hostname
apache.xyc.com

域名绑定IP

vi /etc/hosts
192.168.152.170 apache.xyc.com

重启 reboot

安装apache服务

1、安装apache环境依赖

yum -y install mod_ssl openssl httpd

2、创建CA证书存放目录

mkdir /etc/httpd/ca

3、修改配置文件

vi /etc/httpd/conf.d/ssl.conf
clip_image002
clip_image003
clip_image004

创建ApacheCA证书

1、进入存放证书的目录

cd /etc/httpd/ca/

2、创建自己的CA证书

openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -days 1000 -out ca.crt
clip_image005
注:可以看到截图我写的是1000天,也就是大概三年的时间,自己可以随意设置!

3、生成CA证书签名请求

openssl req -newkey rsa:4096 -nodes -sha256 -keyout apache.xyc.com.key -out apache.xyc.com.csr
clip_image006

4、生成注册主机的证书

openssl x509 -req -days 365 -in apache.xyc.com.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out apache.xyc.com.crt
clip_image007
注:可以看到以上截图写的是365天,有的童鞋可能不太理解,简单说一下,现在代表的意思是证书三年有效期,而客户端使用认证期限是一年,当然了写1000天就和证书一样三年后失效。

5、将证书拷贝到配置文件中路径相对应的目录

//进入证书目录

cd /etc/httpd/ca/

//拷贝证书到默认指定目录

cp apache.xyc.com.crt /etc/pki/tls/certs/
cp apache.xyc.com.key /etc/pki/tls/private/

6、重启Apache服务

systemctl restart httpd

访问测试(最好使用Firefox浏览器)

1、访问网页地址https://apache.xyc.com/

clip_image008
注:因为本地电脑无法识别自己写的域名,所以需要添加网站主机IP和域名绑定,实现方式如下:

//打开本地C盘,搜索路径C:\Windows\System32\drivers\etc
clip_image009

//用文本格式编辑第二行的hosts文件,添加一行web的IP和域名即可
clip_image010

2、再次访问网页地址https://apache.xyc.com/

clip_image011
注:看到这样的截图,基本上也算是成功了!

//点击高级
clip_image012

//点击添加列外
clip_image013

//点击确认安全列外
clip_image014
注:如上截图,说明apache的https搭建完成了!

©著作权归作者所有:来自51CTO博客作者王非雨的原创作品,如需转载,请注明出处,否则将追究法律责任

如果文章对你有帮助,请赞赏!