Встроенный веб-сервер ihttpd
Встроенный веб-сервер ihttpd необходим для работы панели. Он не участвует в работе сайтов и настраивается автоматически в момент установки панели.
Автоматическая настройка ihttpd
После установки ispmanager встроенный веб-сервер начинает автоматическое прослушивание порта 1500 на основном IP-адресе сервера по каждому доступному протоколу: IPv4 и IPv6.
Возможности конфигурирования ihttpd
Вы можете настроить встроенный веб-сервер на прослушивание необходимых IP-адресов и портов с помощью командной строки при запуске, а также с помощью конфигурационного файла.
Если настройки определенны в конфигурационном файле, параметры конфигурации, указанные в командной строке, будут проигнорированы.
Настройка с помощью командной строки
При запуске встроенного веб-сервера есть возможность указать конкретный IP-адрес и порт прослушивания. Подробнее об этой функции вы можете узнать, запустив встроенный веб-сервер с ключом -h (справка о работе с программой).
Настройка с помощью конфигурационного файла
Путь по умолчанию: /usr/local/mgr5/etc/ihttpd.conf
Прослушиваемые IP-адреса настраиваются с помощью секции listen данного файла. Секция имеет следующий формат:
listen {
ip <IP-адрес прослушивания>
port <порт прослушивания>
certkey <путь к файлу ключа SSL-сертификата>
cert <путь к файлу SSL-сертификата>
redirect
status <секретный url>
nochunked
allow_ip <URL> <IP|IP/маска|IP-IP>
deny_ip <URL> <IP|IP/маска|IP-IP>
allow_origin <URL>
ssl_cipher <Режим работы>:<дополнительные ключевые слова>
timeout <время_в_сек>
}
- IP-адрес является обязательным параметром. Остальные параметры являются необязательными
- Если не указан параметр port, прослушиваться будет порт встроенного веб-сервера по умолчанию (1500)
- Параметры certkey и cert должны быть указаны вместе. Указание только одного из этих параметров является ошибкой конфигурирования
- Если параметры путей SSL-сертификатов не указаны, встроенный веб-сервер будет использовать автоматически созданный им при запуске самоподписанный SSL-сертификат
- Если присутствует параметр redirect, пользователям будет запрещено использовать HTTP соединение для работы с панелью. Все HTTP запросы будут автоматически пересылаться на аналогичный URL с использованием протокола HTTPS. При пакетной установке параметр redirect прописан по умолчанию
- Если присутствует параметр status, при обращении по-указанному URL встроенный веб-сервер будет отдавать страницу с состоянием (где будет отображено, в частности, количество активных соединений). По умолчанию данная функциональность отключена
- Если присутствует параметр nochunked встроенный веб-сервер будет добавлять во все ответы заголовок Connection: close. Это заставит клиентов использовать для каждого нового запроса новое соединение. Данный параметр добавлен для интеграции встроенного веб-сервера с nginx
- Параметры allow_ip или deny_ip позволяют разрешить или запретить доступ к определенным URL. URL не должен содержать домена и порта — только путь после порта, например mancgi/dbadmin. Правила обрабатываются в порядке их следования. Если есть противоречивые правила, верхнее отработает первым. Если есть разрешающее правило, то для указанного url все ip, не попадающие в правило, считаются запрещенными
- ssl_cipher — параметр для настройки шифрования SSL-соединений. Формат строки соответствует параметру priorities функции gnutls_priority_init. Например, NORMAL:-AES-128-CBC. Значение по умолчанию: NORMAL:-VERS-SSL3.0
- timeout — максимальное время неактивности сессии. Значение по умолчанию — 600 сек
Встроенный веб-сервер будет прослушивать все доступные IPv4-адреса используя порт по умолчанию ("*" идентично "0.0.0.0"):
listen {
ip *
}
Встроенный веб-сервер будет прослушивать IPv4-адрес 5.6.7.8:
listen {
ip 5.6.7.8
}
Встроенный веб-сервер будет прослушивать IPv4-адрес 5.6.7.8 используя порт 1700:
listen {
ip 5.6.7.8
port 1700
}
Встроенный веб-сервер будет прослушивать IPv4-адрес 5.6.7.8 используя порт 1700 и файл SSL-сертификата etc/my.crt
с ключом etc/my.key
для SSL-запросов (https):
listen {
ip 5.6.7.8
port 1700
certkey etc/my.key
cert etc/my.crt
}
Встроенный веб-сервер будет прослушивать все доступные IPv6-адреса используя порт по умолчанию:
listen {
ip ::
}
Встроенный веб-сервер будет прослушивать IPv6-адрес 2001:db8::ae21:ad12 используя порт 1800:
listen {
ip 2001:db8::ae21:ad12
port 1800
}
Для клиента с адресом 5.6.7.8/24 разрешен доступ к 1.2.3.4/ispmgr, для всех остальных /ispmgr — запрещён:
listen {
ip 1.2.3.4
allow_ip ispmgr 5.6.7.8/24
}
Для клиентов с адресом из диапазона 5.6.7.8-5.6.7.88 запрещен доступ к 1.2.3.4/ispmgr, для всех остальных /ispmgr — разрешен.
listen {
ip 1.2.3.4
deny_ip ispmgr 5.6.7.8-5.6.7.88
}
После изменений файла ihttpd.conf
ihttpd необходимо перезапустить.
Для Debian-подобных ОС:
service ihttpd restart
Для RHEL-подобных ОС:
systemctl restart ihttpd
Технические подробности
- Открытое соединение остается активным в течение часа.
- Веб-сервер ihttpd не поддерживает работу по протоколу HTTP/2.