Toon posts:

[Mandrake 9.2] Apache & Virtual Hosts

Pagina: 1
Acties:

Verwijderd

Topicstarter
Ik heb een probleem met opzetten van Virtual Hosts op mijn Mandrake 9.2 installatie. Ik heb alle stappen die in de Apache Documentatie staan gevolgd. Ik heb momenteel het zo geconfigureerd dat ik 2 virtuele hosts zou moeten hebben. Maar wat blijkt, alleen de eerst gedefineerde virtual host wordt gebruikt (dus aan de hand van de volgorde in de vhosts file), ook al kom ik via een ander domain name binnen.

Via het internet kwam ik er achter dat er in de /etc/httpd/conf.d directory een file staat 41_mod_ssl.default-vhost.conf die ook een virtual host defineerd. Als ik deze file tijdelijk weghaal werkt alles perfect. Op een of andere manier zorgt deze file er dus voor dat iets niet meer werkt. Ik vroeg mij af of iemand toevallig deze situatie al heeft mee gemaakt en er een oplossing voor. De file permanent weghalen lijkt mij niet de ideale oplossing vooral omdat ik niet weet wat voor repercussies dat heeft.?

De files: VHosts.conf

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
################# Named VirtualHosts

NameVirtualHost * 

<VirtualHost *>
ServerName www.fox-toolkit.net
DocumentRoot /var/www/html
</VirtualHost>

<VirtualHost *>
ServerName www.fifthplanet.net
DocumentRoot /var/www/fifthplanet
</VirtualHost>


En de file /etc/httpd/conf.d/41_mod_ssl.default-vhost.conf (als deze file niet mee wordt genomen inde config dan werkt het dus ) :

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
<IfDefine HAVE_SSL>
  <IfModule !mod_ssl.c>
    LoadModule ssl_module    extramodules/mod_ssl.so
  </IfModule>
</IfDefine>

<IfModule mod_ssl.c>

##
## SSL Virtual Host Context
##

<VirtualHost _default_:443>

#  General setup for the virtual host

DocumentRoot "/var/www/html"
#ServerName localhost:443
#ServerAdmin root@localhost
ErrorLog logs/ssl_error_log
<IfModule mod_log_config.c>
TransferLog logs/ssl_access_log
</IfModule>
#   SSL Engine Switch:
#   Enable/Disable SSL for this virtual host.

SSLEngine on

#   SSL Cipher Suite:
#   List the ciphers that the client is permitted to negotiate.
#   See the mod_ssl documentation for a complete list.

SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

#   Server Certificate:
#   Point SSLCertificateFile at a PEM encoded certificate.  If
#   the certificate is encrypted, then you will be prompted for a
#   pass phrase.  Note that a kill -HUP will prompt again. A test
#   certificate can be generated with `make certificate' under
#   built time. Keep in mind that if you've both a RSA and a DSA
#   certificate you can configure both in parallel (to also allow
#   the use of DSA ciphers, etc.)

SSLCertificateFile /etc/ssl/apache/server.crt
#SSLCertificateFile /etc/ssl/apache2/server-dsa.crt

#   Server Private Key:
#   If the key is not combined with the certificate, use this
#   directive to point at the key file.  Keep in mind that if
#   you've both a RSA and a DSA private key you can configure
#   both in parallel (to also allow the use of DSA ciphers, etc.)

SSLCertificateKeyFile /etc/ssl/apache/server.key
#SSLCertificateKeyFile /etc/ssl/apache2/server-dsa.key

#   Server Certificate Chain:
#   Point SSLCertificateChainFile at a file containing the
#   concatenation of PEM encoded CA certificates which form the
#   certificate chain for the server certificate. Alternatively
#   the referenced file can be the same as SSLCertificateFile
#   when the CA certificates are directly appended to the server
#   certificate for convinience.
#SSLCertificateChainFile /etc/ssl/apache/ca.crt

#   Certificate Authority (CA):
#   Set the CA certificate verification path where to find CA
#   certificates for client authentication or alternatively one
#   huge file containing all of them (file must be PEM encoded)
#   Note: Inside SSLCACertificatePath you need hash symlinks
#         to point to the certificate files. Use the provided
#         Makefile to update the hash symlinks after changes.
#SSLCACertificatePath /etc/ssl/apache/ssl.crt
#SSLCACertificateFile /etc/ssl/apache/ca-bundle.crt

#   Certificate Revocation Lists (CRL):
#   Set the CA revocation path where to find CA CRLs for client
#   authentication or alternatively one huge file containing all
#   of them (file must be PEM encoded)
#   Note: Inside SSLCARevocationPath you need hash symlinks
#         to point to the certificate files. Use the provided
#         Makefile to update the hash symlinks after changes.
#SSLCARevocationPath /etc/ssl/apache/ssl.crl
#SSLCARevocationFile /etc/ssl/apache/ca-bundle.crl

#   Client Authentication (Type):
#   Client certificate verification type and depth.  Types are
#   none, optional, require and optional_no_ca.  Depth is a
#   number which specifies how deeply to verify the certificate
#   issuer chain before deciding the certificate is not valid.
#SSLVerifyClient require
#SSLVerifyDepth  10

#   Access Control:
#   With SSLRequire you can do per-directory access control based
#   on arbitrary complex boolean expressions containing server
#   variable checks and other lookup directives.  The syntax is a
#   mixture between C and Perl.  See the mod_ssl documentation
#   for more details.
#<Location />
#SSLRequire (    %{SSL_CIPHER} !~ m/^(EXP|NULL)/ \
#            and %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \
#            and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} \
#            and %{TIME_WDAY} >= 1 and %{TIME_WDAY} <= 5 \
#            and %{TIME_HOUR} >= 8 and %{TIME_HOUR} <= 20       ) \
#           or %{REMOTE_ADDR} =~ m/^192\.76\.162\.[0-9]+$/
#</Location>

#   SSL Engine Options:
#   Set various options for the SSL engine.
#   o FakeBasicAuth:
#     Translate the client X.509 into a Basic Authorisation.  This means that
#     the standard Auth/DBMAuth methods can be used for access control.  The
#     user name is the `one line' version of the client's X.509 certificate.
#     Note that no password is obtained from the user. Every entry in the user
#     file needs this password: `xxj31ZMTZzkVA'.
#   o ExportCertData:
#     This exports two additional environment variables: SSL_CLIENT_CERT and
#     SSL_SERVER_CERT. These contain the PEM-encoded certificates of the
#     server (always existing) and the client (only existing when client
#     authentication is used). This can be used to import the certificates
#     into CGI scripts.
#   o StdEnvVars:
#     This exports the standard SSL/TLS related `SSL_*' environment variables.
#     Per default this exportation is switched off for performance reasons,
#     because the extraction step is an expensive operation and is usually
#     useless for serving static content. So one usually enables the
#     exportation for CGI and SSI requests only.
#   o CompatEnvVars:
#     This exports obsolete environment variables for backward compatibility
#     to Apache-SSL 1.x, mod_ssl 2.0.x, Sioux 1.0 and Stronghold 2.x. Use this
#     to provide compatibility to existing CGI scripts.
#   o StrictRequire:
#     This denies access when "SSLRequireSSL" or "SSLRequire" applied even
#     under a "Satisfy any" situation, i.e. when it applies access is denied
#     and no other module can change it.
#   o OptRenegotiate:
#     This enables optimized SSL connection renegotiation handling when SSL
#     directives are used in per-directory context.
#SSLOptions +FakeBasicAuth +ExportCertData +CompatEnvVars +StrictRequire

<Files ~ "\.(cgi|shtml|phtml|php?)$">

    SSLOptions +StdEnvVars

</Files>

<Directory "/var/www/cgi-bin">

    SSLOptions +StdEnvVars

</Directory>

#   SSL Protocol Adjustments:
#   The safe and default but still SSL/TLS standard compliant shutdown
#   approach is that mod_ssl sends the close notify alert but doesn't wait for
#   the close notify alert from client. When you need a different shutdown
#   approach you can use one of the following variables:
#   o ssl-unclean-shutdown:
#     This forces an unclean shutdown when the connection is closed, i.e. no
#     SSL close notify alert is send or allowed to received.  This violates
#     the SSL/TLS standard but is needed for some brain-dead browsers. Use
#     this when you receive I/O errors because of the standard approach where
#     mod_ssl sends the close notify alert.
#   o ssl-accurate-shutdown:
#     This forces an accurate shutdown when the connection is closed, i.e. a
#     SSL close notify alert is send and mod_ssl waits for the close notify
#     alert of the client. This is 100% SSL/TLS standard compliant, but in
#     practice often causes hanging connections with brain-dead browsers. Use
#     this only for browsers where you know that their SSL implementation
#     works correctly.
#   Notice: Most problems of broken clients are also related to the HTTP
#   keep-alive facility, so you usually additionally want to disable
#   keep-alive for those clients, too. Use variable "nokeepalive" for this.
#   Similarly, one has to force some clients to use HTTP/1.0 to workaround
#   their broken HTTP/1.1 implementation. Use variables "downgrade-1.0" and
#   "force-response-1.0" for this.

<IfModule mod_setenvif.c>

    SetEnvIf User-Agent ".*MSIE.*" nokeepalive ssl-unclean-shutdown \
    downgrade-1.0 force-response-1.0

</IfModule>

#   Per-Server Logging:
#   The home of a custom SSL log file. Use this when you want a
#   compact non-error SSL logfile on a virtual host basis.

<IfModule mod_log_config.c>
CustomLog logs/ssl_request_log \
          "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
</IfModule>

<IfModule mod_rewrite.c>
RewriteEngine On
RewriteOptions inherit
</IfModule>

</VirtualHost>

</IfModule>

[ Voor 83% gewijzigd door Verwijderd op 10-05-2004 20:07 . Reden: Files erbij gezet waarover het gaat ]


  • Zwerver
  • Registratie: Februari 2001
  • Niet online
Kan je misschien je config file hier neer zetten? En dan het deel wat over virtual hosts gaat? Want op deze manier zal het niet gaan werken, omdat we niet weten waar we het probleem moeten zoeken.

Woonachtig Down Under. Ik negeer je insults niet, maar tegen de tijd dat ik ze lees zijn ze meestal niet relevant meer


Verwijderd

Het probleem is dat je vergeet het poortnummer bij de virtual hosts erbij te zetten. De SSL virtual host (op poort 443) override de andere virtual hosts.

Oplossing:

NameVirtualHost *:80

<VirtualHost *:80>
ServerName www.fox-toolkit.net
DocumentRoot /var/www/html
</VirtualHost>

<VirtualHost *:80>
ServerName www.fifthplanet.net
DocumentRoot /var/www/fifthplanet
</VirtualHost>

Zorg er ook voor dar je virtual hosts een geldige DNS record hebben (officieel dus ook een PTR record in de reverse lookup zone (8> ).

Verwijderd

Topicstarter
Verwijderd schreef op 10 mei 2004 @ 22:39:
Het probleem is dat je vergeet het poortnummer bij de virtual hosts erbij te zetten. De SSL virtual host (op poort 443) override de andere virtual hosts.

Oplossing:

NameVirtualHost *:80

<VirtualHost *:80>
ServerName www.fox-toolkit.net
DocumentRoot /var/www/html
</VirtualHost>

<VirtualHost *:80>
ServerName www.fifthplanet.net
DocumentRoot /var/www/fifthplanet
</VirtualHost>
Dat zal ik straks thuis proberen!
Zorg er ook voor dar je virtual hosts een geldige DNS record hebben (officieel dus ook een PTR record in de reverse lookup zone (8> ).
:? hier volg ik je toch even niet hoor....
Maar misschien hoef ik mij daar geen zorgen over te maken omdat ik een dynamisch ip heb en dyndns gebruik ik om mijn domeinnamen naar mij te forwarden. Of heb ik nu de klepel horen luiden?

  • Newjersey
  • Registratie: November 2000
  • Laatst online: 16-02 11:00
Verwijderd schreef op 10 mei 2004 @ 22:39:

Zorg er ook voor dar je virtual hosts een geldige DNS record hebben (officieel dus ook een PTR record in de reverse lookup zone (8> ).
das nie echt nodig hoor.. ik doe het ook zo en ik heb maar 1 ipadres.. een PTR is echt niet nodig hoor :)

Verwijderd

Newjersey schreef op 11 mei 2004 @ 08:00:
[...]


das nie echt nodig hoor.. ik doe het ook zo en ik heb maar 1 ipadres.. een PTR is echt niet nodig hoor :)
Het werkt ook wel (afhankelijk van de instellingen van Apache trouwens) maar officieel moet je een reverse lookup zone hebben :+

Verwijderd

Topicstarter
Het werkt!
Bedankt!

  • pierre-oord
  • Registratie: April 2002
  • Laatst online: 12:27
Ik doe net was nslookup's naar de ip's van mijn domeinen, maar krijg ook vage foutjes. Kan iemand mij wat meer informatie geven over PTR?

Ondernemer in tech (oud LOQED.com, nu UpToMore.com)


Verwijderd

pierre-oord schreef op 11 mei 2004 @ 17:31:
Ik doe net was nslookup's naar de ip's van mijn domeinen, maar krijg ook vage foutjes. Kan iemand mij wat meer informatie geven over PTR?
A record = hostname naar IP mapping en bevindt zich in de forward lookup zone.
CNAME record = alias naar hostname mapping en bevindt zich in de forward lookup zone.
PTR record = IP naar hostname mapping en bevindt zich in de reverse lookup zone.

'nslookup' is trouwens deprecated, daar voor in de plaats kun je beter 'dig' gebruiken (8> .

Op http://tldp.org/HOWTO/DNS-HOWTO.html kun je meer lezen over DNS.

  • pierre-oord
  • Registratie: April 2002
  • Laatst online: 12:27
Dig werkt wel goed voor bijvoorbeeld pckennis.net, bij nslookup krijg ik dan een not-authorive error ofzo; startpagina.nl werkt wel goed.

Als ik nslookup zou willen laten werken, hoe dan? Ik weet wel wat het doet, alleen waar stel je het in :P

Ondernemer in tech (oud LOQED.com, nu UpToMore.com)


Verwijderd

pierre-oord schreef op 11 mei 2004 @ 21:53:
Dig werkt wel goed voor bijvoorbeeld pckennis.net, bij nslookup krijg ik dan een not-authorive error ofzo; startpagina.nl werkt wel goed.

Als ik nslookup zou willen laten werken, hoe dan? Ik weet wel wat het doet, alleen waar stel je het in :P
Zoals ik al zei, 'nslookup' is deprecated :D (verouderd), 'dig' kan alles wat 'nslookup' ook kan (en meer). Voor meer info doe je 'man nslookup', 'man dig' en lees je de DNS-howto op http://tldp.org

  • pierre-oord
  • Registratie: April 2002
  • Laatst online: 12:27
maar ik wil m'n site backward-compatible :P


Ik zal eens die man pages doorkijken, maar wat ik mij dus afvraag is of daar in staat hoe ik nslookup goed laat werken :P

Overigens gebruikte ik de nslookup van windows toen ik dit postte, de dig van linux. (dig kent windows nog niet?)

Ondernemer in tech (oud LOQED.com, nu UpToMore.com)


Verwijderd

pierre-oord schreef op 12 mei 2004 @ 13:08:
maar ik wil m'n site backward-compatible :P


Ik zal eens die man pages doorkijken, maar wat ik mij dus afvraag is of daar in staat hoe ik nslookup goed laat werken :P

Overigens gebruikte ik de nslookup van windows toen ik dit postte, de dig van linux. (dig kent windows nog niet?)
Je site? je bedoelt je domein neem ik aan :P

'nslookup' is niet anders als een andere DNS-client (bijv. 'dig'). Als jouw DNS-server goed geconfigged is (m.a.w. als je je netjes aan de standaarden houdt) dan zou elke DNS-client moeten werken. Als je DNS-server niet goed geconfigged is kan het zijn dat sommige DNS-clients foutmeldingen geven en andere niet. Vergelijk het maar met foute websites en Internet Explorer (die ze tolereerd :r)
Pagina: 1