Apache httpd の最新バージョンをCentOSにyumでインストール、セキュリティと速度を向上する。

2019/06/09 Apache, CentOS, Linux, オープンソース

http-ius-install-top
CentOSのベースレポジトリに登録されているApache httpdを利用してのウェブサーバーを構築する手順を、以前の記事
>「CentOS 7 への Apacheインストール。最短でウェブサーバーを構築してテストページを表示する。」
で紹介しました。この記事ではCentOSのベースレポジトリに登録されているApache httpdを導入する手順を紹介していますが、ベースレポジトリに登録されている Apache httpdはバージョンが2.4.6とやや古いもので 、HTTP通信の効率化を図る機能であるHTTP/2などを利用することが出来ません。(HTTP/2の詳細については以下の記事を参照して下さい。)
>「centosのnginxでHTTP/2通信を設定する。HTTP通信の効率化でサイト表示速度を向上。」
2019年4月現在、Apache httpdの最新バージョンは2.4.38までリリースされています。本記事ではその最新バージョンである2.4.38をyumで導入する手順を紹介したいと思います。

スポンサーリンク

2.4.38ではHTTP/2を有効にすることでウェブサーバーの表示する速度を上げることができます。
※HTTP/2を有効にするには記事
>「Apache httpdでHTTP/2を設定、サイトの表示速度と通信効率アップさせる。」
に詳しく説明していますので、併せて参照いただければ幸いです。
またSSLの暗号化としてより安全に通信を行うことができるTLSv1.3に対応しているなど、セキュリティ面でも2.4.6より機能が向上しています。
導入についてはそれ程難しい手順はありませんので、是非、インストールして最新のApacheを利用してみて下さい。
Apache httpd最新バージョンを導入するOSとしてはサーバー向けLinuxであるCentOSを利用しています。CentOSの環境作成に関する記事
>「CentOS 7 インストール Linuxを始めるにはインストールからがお勧め」
>「CentOS7の基本設定 Linuxのインストール後に設定する9つのポイント」
までの手順が完了しているという前提で進めていきます。まだOSの導入と設定が完了していない場合は、上記の記事を参考にCentOSのセットアップを行ってみて下さい。Apache httpdを導入する環境は、上記の記事で詳細に紹介していますが、基本的な部分は以下の通りになります。

  • OSのバージョンはCentOSで最新のバージョン7.6(Build1810)を利用しています
  • CentOS 7系であれば、どのバージョンでも同じ手順で構築が可能です。
  • サーバーはインターネットへ接続されており、グローバルIPアドレスが一つ、割り当てられています。

この環境にApache httpdの最新バージョンを導入していきます。

目次

1.Apache用ユーザーの追加とパスワードの設定

ここからApache httpdの具体的な導入手順を紹介していきます。まずApache httpdを動作させるためにユーザーを追加します。
デフォルトではApacheのインストール時に同名のユーザー(apache)が作成されますが、これは利用せずに新規でwwwというユーザーを追加します。Apacheユーザーについてはコンテンツアップロード時の権限と、ユーザー名が分かってしまう可能性を考慮して、本記事では利用しません。
※wwwユーザーを作成していますが、ユーザー名は任意になりますので、www以外でも問題ありません。

1-1.ユーザー作成

ユーザー追加はuseraddコマンドで行います。-sオプションを付けることでshellを指定しています。
wwwユーザーはサーバーへログインすることがないので、シェルとして”/sbin/nologin”を指定します。成るべくシステムへログインできるユーザーを制限することがセキュリティの基本です。

エラーが出力されなければ、ユーザーの作成は完了です。

1-2.パスワードの設定

続いて、作成したユーザーにパスワードの設定を行います。

パスワードは任意になりますが、成るべく複雑なものを設定することをお勧めします。エラーの出力が無ければパスワードの設定は完了です。

1-3.作成したユーザーの確認

作成したウェブサーバー用のユーザー”www”についての情報を確認します。
/etc/passwdファイルに作成したwwwユーザーの情報が追加されていることを確認します。確認は以下のコマンドで行います。

続いてidコマンドでユーザーとグループが表示されることを確認します。

wwwユーザーに関する情報が表示されればユーザーの確認は完了です。

2.Apache httpdインストール前の準備

Apacheは通常、httpdという名前でパッケージ化されています。CentOSでは前の記事でも紹介していますが、yumというコマンドでパッケージの導入を行います。ここではApache httpdパッケージをインストールする前に必要となる作業手順を記載します。

2-1.baseパッケージの確認

先ずはCentOSに含まれるhttpdと名前の付くパッケージのリストを確認します。パッケージリストの確認は、yumコマンドにオプションのlistを付けて実行します。
そのまま実行すると、全てのパッケージリストが表示されますので、抽出用コマンドのgrepでhttpd文字列が含まれるものだけを抜き出します。

上記の出力結果からわかるように、 baseレポジトリでインストールできるApache httpdのバージョンは2.4.6になります。 Apache httpdの最新バージョンをインストールするためにはhttpdの最新バージョン用レポジトリの追加が必要になります。レポジトリファイルは”/etc/yum.repos.d/”ディレクトリにあります。現状のレポジトリファイルを確認してみます。

上記のレポジトリファイルが存在します。ここにhttpd最新バージョンが登録されているレポジトリを追加します。

2-2.レポジトリの追加

Apache httpdをインストールするために必要なパッケージの一部は、ius(IUS は有志プロジェクトでエンタープライズ Linux 向けに選択された新しいバージョンの RPM パッケージを提供している)レポジトリに含まれています。iusレポジトリを利用するためにius-releaseパッケージをインストールします。
iusレポジトリをインストールするために必要なパッケージの一部は、epel(エンタープライズ Linux 用の拡張パッケージ)レポジトリに含まれています。iusレポジトリをインストールする前にepel-releaseパッケージをインストールします。

2-2-1.epelレポジトリのインストール

epelレポジトリは通常のパッケージと同じくyumコマンドでインストールできます。以下のように実行することでインストールが開始されます。

以下、実行後の応答になります。

エラーの出力がなく”完了しました!”と表示されれば、epelレポジトリは正常にインストールされています。

2-2-2.iusレポジトリ用パッケージのインストール

iusレポジトリはepelレポジトリ用パッケージと同じくyumコマンドでインストールできます。以下のように実行することでインストールが開始されます。

以下、実行後の応答になります。

エラーの出力がなく”完了しました!”と表示されれば、iusレポジトリは正常にインストールされています。
この状態だとbaseレポジトリからインストールしたパッケージのアップデートにiusレポジトリが利用されてしまいます。iusレポジトリは最新バージョンのパッケージを利用できるので便利ですが、OSのコア部分まで変更されると不具合が発生する可能性があるので、iusレポジトリを無効にします。
ius.repoファイルを以下のように変更します。

enabled=1を0に変更してファイルを保存することでiusレポジトリはyum実行時に参照しなくなります。これでレポジトリの追加は完了です。

2-3.依存関係のあるパッケージの追加

続いてApache httpdの最新バージョンインストール前に依存関係があるパッケージのインストールを行います。
Apache httpdの最新バージョンインストールに必要となるパッケージは以下の5つになります。

  • openldap-devel
  • expat-devel
  • libdb-devel
  • mailcap
  • system-logos(Apache httpdの開発ツールをインストールするのに必要)

サーバーの構成によってはインストールされているものもありますが、ここでは上記のパッケージを全てインストールする形で先へすすめます。
インストールにはyumコマンドを以下のように実行します。

コンソールに「完了しました!」と表示されれば必要なパッケージの導入は完了です。

3.httpdパッケージのインストール

ここからはApache httpdパッケージをインストールしていきます。
本記事ではApache httpdを導入するために以下のパッケージをインストールします。各パッケージは以下のような機能が含まれています。

  • httpd (httpdウェブサーバー本体)
  • httpd-devel (httpdに関連する開発ツール、モジュールなどのパッケージ)
  • mod_ssl (SSL用モジュール)

3-1.yumコマンドによるhttpdのインストール

Apache httpdのパッケージはyumコマンドにinstallオプションを付けることでインストールすることができます。そのままyumコマンドを実行するとbaseレポジトリからhttpdパッケージを探してくるために、baseレポジトリとbaseに関連するレポジトリを無効(–disablerepo)にして、iusレポジトリのみを有効(–enablerepo)にします。
以下のようにyumを実行します。

上記ではyumコマンドに-yオプションを付けることでインストール時の確認応答を省いています。
パッケージを複数インストールする場合はスペースを入れてパッケージ名を列記します。コマンドを実行すると、以下のようにインストールが開始されます。

コンソールに「完了しました!」と表示されればApache httpdパッケージの導入は完了です。

3-2.httpdインストール後の確認

Apache httpdの最新バージョンがインストールされたことを確認します。インストールされているパッケージはyumコマンドで確認できます。以下のようにyumを実行することで、httpdパッケージがインストールされていることを確認します。

出力結果として、以下の5パッケージが表示されることを確認します。

続いてhttpdがインストールされた場所を確認します。インストールされた場所(パス)を確認するためにはwhichコマンドを利用します。
以下のように実行することでインストールパスを確認できます。

実行結果は以下のようになります。

この結果から、httpdが/sbin以下にインストールされたことが確認できます。

併せてhttpdのバージョンも確認しておきます。httpdコマンドに-vを付けて実行することでバージョンが表示されます。

上記のようにIUSからインストールしたApacheのバージョンが表示されれば、最新バージョンのhttpdがインストールされています。
これでApache httpd最新バージョンのインストールが確認できました。

3-3.httpd起動の確認

ここまででApache httpdのインストールと確認が完了しましたので、インストールしたhttpdが起動することを確認します。CentOSでは7系からsystemctlコマンドでサービスの起動・停止を行います。httpdは以下のように実行することで起動できます。

エラーが出力されなければ、正常にhttpdは起動しています。
systemctlコマンドにstatusオプションを付けて実行することで、起動したサービスの状態について、詳細な情報を取得することができます。
以下が実行例です。

上記では分かり難いかもしれませんが、黒丸(●)の部分が正常な起動状態の場合、緑色で表示されます。

また、稼働しているプロセスを表示するpsコマンドでもhttpdが起動していることを確認できます。
以下のように実行します。

以上の結果から、httpdが正常に起動することが確認できました。

スポンサーリンク

3-4.httpd自動起動の設定

サーバーの再起動や停止の復旧時に、httpdが自動的に起動するように設定します。サービスの自動起動を設定するにもsystemctlコマンドを利用します。自動起動は以下のようにsystemctlコマンドを実行します。

エラーが出力されなければ、自動起動は設定が完了しています。

続いて自動起動が設定されたことを確認します。こちらもsystemctlコマンドから確認できます。

実行結果として “enabled”と表示されれば自動起動の設定は完了です。

4.firewallの許可設定

設定したhttpdサービスにインターネット側から接続できるようにTCP80番ポートを許可します。本記事ではhttps用モジュールもインストールしていますが、https設定は別の記事で紹介していますので、ここではhttpのみを対象として設定を進めます。

4-1.firewall-cmdコマンドによる80番ポートのオープン

CentOS7のfirewalldを利用している場合は、以下のように設定を行います。
firewall-cmdコマンドでウェブサーバーの待ち受けポートである80番に外部から接続できるように設定を追加します。コマンドは以下のように実行します。

このコマンドはデフォルトのゾーンであるpublicにhttpのサービスを追加します。publicゾーンはインターフェイスに対して割り当てられていますので、この場合はどのIPアドレスからもhttpへ接続可能になります。
続いて、設定を反映するために再読み込みを実行します。

成功するとsuccessと表示されます。設定の確認は以下のコマンドで行います。

表示された結果の”services”項目にhttpが追加されていれば、設定の確認は完了です。

5.動作確認用デフォルトページの表示確認

ここまでの手順でhttpdパッケージに用意された動作確認用のデフォルトページを表示することが出来ます。ご自分の環境で利用されているウェブブラウザから、動作確認用のページが表示できることを確認します。もしhttpdをインストールしたサーバーのIPアドレスが111.8.21.167の場合

http://111.8.21.167

をブラウザへ入力すると、以下のような動作確認用のページが表示されます。
httpd-ius-install-5-2
これで動作確認用のページが表示されることまで、確認が出来ました。
続いてhttpdの設定を行います。

6.httpdの設定

項目5.の手順までで、httpdパッケージの導入までが完了しました。このままでの運用でも問題ありませんが、本記事では運用するにあたって最低限、必要になる設定を行います。設定の前提は以下の通りです。

  • 動作ユーザーとグループはwwwに変更
  • バーチャルホストは利用せず、ドキュメントルート以下にコンテンツを配置
  • ドキュメントルートは”/home/www/html”に変更
  • インデックスページは表示しないように変更
  • cgi用フォルダは”/home/www/cgi-bin”に変更

この条件に合わせて設定を行っていきます。

6-1.httpd.confの変更

httpdの設定は/etc/httpd/conf以下にあるhttpd.confで行います。
httpd.confの編集前に、既存のファイルをバックアップしておきます。具体的には以下の手順でコピーを行います。

バックアップの完了後、エディタで設定ファイルを開いて変更を行います。本環境ではOSの標準的なエディタである、viエディタを利用しています。

6-1-1.動作ユーザー・グループの変更

66~67行目にあるUserとGroupの設定を変更します。動作ユーザーの設定になります。

に変更します。

6-1-2.サーバー管理者のメールアドレス変更

86行目にあるServerAdminの設定を変更します。エラーページに表示されます。

上記の”ServerAdmin root@localhost”の”root@localhost”を任意のメールアドレスに変更します。
本記事では

に変更しています。

6-1-3.サーバーのホスト名変更

95行目にあるServerNameを変更します。サーバーを認識するために利用されます。

上記の”#ServerName www.example.com:80″からコメントを外します。
また、”www.example.com”の部分を、httpdをインストールしたサーバーのホスト名に変更します。
ここでは

に変更しています。

6-1-4.ドキュメントルートの変更

119行目にあるDocumentRootを変更します。コンテンツの配置場所を指定します。

上記のDocumentRoot “/var/www/html”の”/var/www/html”を “/home/www/html” に変更します。

6-1-5.ディレクトリの変更 その1

124行名にあるDirectoryを変更します。ディレクトリの設定に関する内容です。
ドキュメントルートに合わせて変更します。

上記の Directory “/var/www”Directory “/home/www” へ変更します。

6-1-6.ディレクトリの変更 その2

131行目にある

へ変更します。
併せて、Optionsを変更します。デフォルトでは

となっているオプション設定から”Indexes”を削除して

に変更します。

6-1-7.スクリプトエイリアスの変更

247行目にあるスクリプトエイリアスの設定を変更します。cgiを配置する場所を指定します。
※cgiを利用しない場合は該当部分をコメントアウトして無効にしても問題ありません。

上記の

に変更します。

6-1-8.cgi用ディレクトリの変更

255行目にある を変更します。cgiディレクトリの権限設定です。

上記の

に変更します。
ここまでの8点で設定ファイルの変更は完了です。変更したファイルを保存してください。
本記事では最短でテスト用ページが表示できることを目標にしています。実際の運用にあたってはもう少しセキュリティの設定が必要になります。
なお、Apacheのお勧めセキュリティ設定は記事「攻撃を受ける前に!Apacheインストール後に必要な8つの変更点」で紹介しています。併せて参考にして下さい。

6-2.httpd.confの確認とドキュメントルート用フォルダの作成

項目6-1.で設定ファイルの変更を完了しました。変更したファイルに間違いが無いかを確認します。設定ファイルの確認はhttpdに -tオプションを付けることで可能です。以下のように実行します。

このコマンドを実行すると、現状のサーバーでは以下のようなエラーが出力されます。

これは”/home/www/html”ディレクトリが無いことが原因です。設定ファイルに記載されているドキュメントルートを”/home/www/html”に変更したので、ディレクトリの作成が必要になります。
以下の手順で/home/www以下にhtmlとcgi-binディレクトリを作成します。
まずディレクトリの作成を行います。

続いて作成したhtmlとcgi-binディレクトリにアクセス権を設定します。

ディレクトリの作成とアクセス権設定後、再度、httpd.confのファイルを確認するコマンドを実行します。

今度は Syntax OKと表示されます。設定ファイルの正常性が確認できました。これで設定ファイルの確認は完了です。

6-3.不要な設定ファイルの移動

httpdはインストール時に、運用には不要な設定ファイルが自動的に作成されています。
/etc/httpd/conf.d/以下に含まれる autoindex.confとwelcome.confはセキュリティに問題があるためリネーム(ファイル名の変更)か削除することをオススメします。ここでは上記の二つのファイルについて、リネームを実行して、設定ファイルを無効化します。
ディレクトリの移動を行います。

mvコマンドでファイル名のリネームを行います。

不要なconfファイルの名前の変更が、これで完了しました。

6-4.設定ファイル、変更の反映

設定ファイルの変更が完了しましたので、変更した設定を反映するためにhttpdを再起動します。systemctlコマンドを以下のように実行します。

再起動後にhttpdのステータスを確認します。

正常に起動していることが上記から確認できます。
ここまでで、httpdについて最低限の設定が完了しました。

7.テスト用ページの作成と確認

ここまででApache httpdの基本的な導入とインターネット側からアクセスするためのファイアウォール設定が完了しました。
しかし、このままではブラウザでウェブページを開いても、以下のエラーで表示されません。
centos-httpd-inst-7
これはwelcome.confというデフォルトページを表示するための設定ファイルをリネームしたことが理由です。代わりに動作確認用としてテストページを表示させるための簡単なHTMLファイルを作成します。

7-1.ドキュメントルートへの移動

テスト用のページはドキュメントルートに配置します。ドキュメントルートは項目6-1-4.で”/home/www/html”に変更しました。
ここへcdコマンドで移動します。

7-2.テスト用のページの作成

続いてテスト用のHTMLファイルであるindex.htmlファイルを作成します。

作成後、index.htmlファイルを保存します。保存後に作成したindex.htmlファイルのアクセス権を変更します。

これでテストページ用HTMLファイルの作成は完了です。ブラウザで再度、テスト用ページの表示を確認します。

http://111.8.21.167

以下のように作成したテスト用ページが表示できればApache httpdの導入は完了です。
centos-httpd-inst-7-2

8.まとめ

以上、7項目に渡ってCentOSへ最新バージョンのApache httpdをインストールする手順を紹介しました。
本手順は最新バージョンのApache httpdを導入することにポイントを置いていますので、SSL化やバーチャルホストの設定は含まれていません。出来れば最低限の設定としてSSL化は行っておくことをお勧めます。SSL化と併せてHTTP/2を有効にするための設定を別の記事
>「Apache httpdでHTTP/2を設定、サイトの表示速度と通信効率アップさせる。」
で紹介しています。次に参照する記事としてはこの記事をお勧めします。

また、ここ最近ではApache単体ではあまり利用することはなく、phpなどのアプリケーションサーバーと連携して動作するようなものが殆どです。Apacheとphpで動作する代表的なアプリケーション、wordpressなどもその中に含まれます。
このphpについては記事
>「CentOS 7のウェブサーバーにphp 7.2を導入する。phpの入門にも最適な環境の構築」
で詳しく紹介しています。是非、Apacheだけでなくphpも導入してアプリケーションサーバーとしての環境を作成してみて下さい。phpのプログラム言語を学ぶphp入門環境にも適しています。本記事と併せて参考にしてみて下さい。

関連する記事


Comment

  1. 田中 より:

    6-1-5 上記の を へ変更します。
    と表記がおかしくなっています

    • レムシステム より:

      田中様
      レムシステムブログ担当の小村と申します。誤りのご指摘ありがとうございます。先程、修正を行いました。タグの関係で表示がおかしくなっていたようです。
      重ねてお礼申し上げます!

  2. 田中 より:

    続いて作成したwwwとcgi-binディレクトリにアクセス権を設定します。

    作成をしたのはhtmlとcgi-binディレクトリではないのでしょうか?

    • レムシステム より:

      田中様
      ご指摘有難うございました。ご指摘の通りでしたので、該当する部分について修正を行いました!

  3. ソラマメ より:

    参考にさせてもらいサーバーを構築していますが「mod_ssl」のインストールができず次に進めない状態になっていますのでご享受頂けたらとコメントしました。

    # yum -y install –disablerepo=base,extras,updates –enablerepo=ius mod_ssl

    でエラーが、、、

    —> パッケージ httpd24u-mod_ssl.x86_64 1:2.4.39-2.el7.ius を インストール
    –> 依存性の処理をしています: openssl のパッケージ: 1:httpd24u-mod_ssl-2.4.39-2.el7.ius.x86_64
    –> 依存性解決を終了しました。
    エラー: パッケージ: 1:httpd24u-mod_ssl-2.4.39-2.el7.ius.x86_64 (ius)

    なので「yum search mod ssl」を参考に「yum install mod_ssl.x86_64」を試してみたのですが衝突します。

    —> パッケージ mod_ssl.x86_64 1:2.4.6-89.el7.centos を インストール
    –> 依存性の処理をしています: httpd = 2.4.6-89.el7.centos のパッケージ: 1:mod_ssl-2.4.6-89.el7.centos.x86_64
    –> 依存性の処理をしています: openssl のパッケージ: 1:mod_ssl-2.4.6-89.el7.centos.x86_64
    –> トランザクションの確認を実行しています。
    —> パッケージ httpd.x86_64 0:2.4.6-89.el7.centos を インストール
    –> 依存性の処理をしています: httpd-tools = 2.4.6-89.el7.centos のパッケージ: httpd-2.4.6-89.el7.centos.x86_64
    –> 依存性の処理をしています: libaprutil-1.so.0()(64bit) のパッケージ: httpd-2.4.6-89.el7.centos.x86_64
    –> 依存性の処理をしています: libapr-1.so.0()(64bit) のパッケージ: httpd-2.4.6-89.el7.centos.x86_64
    —> パッケージ openssl.x86_64 1:1.0.2k-16.el7_6.1 を インストール
    –> 依存性の処理をしています: make のパッケージ: 1:openssl-1.0.2k-16.el7_6.1.x86_64
    –> トランザクションの確認を実行しています。
    —> パッケージ apr.x86_64 0:1.4.8-3.el7_4.1 を インストール
    —> パッケージ apr-util.x86_64 0:1.5.2-6.el7 を インストール
    —> パッケージ httpd-tools.x86_64 0:2.4.6-89.el7.centos を インストール
    —> パッケージ make.x86_64 1:3.82-23.el7 を インストール
    –> 衝突を処理しています: httpd24u-2.4.39-2.el7.ius.x86_64 は httpd 衝突を処理しています: httpd24u-tools-2.4.39-2.el7.ius.x86_64 は httpd-tools 依存性解決を終了しました。
    エラー: httpd24u-tools conflicts with httpd-tools-2.4.6-89.el7.centos.x86_64
    エラー: httpd24u conflicts with httpd-2.4.6-89.el7.centos.x86_64

    となり「httpd-tools < 2.4.39-2.el7.ius と衝突」の内容がわからないので教えて頂けたら幸いです。

    • レムシステム より:

      ソラマメ様
      コメント有難うございました。
      いただきましたログから見る限り、既存の環境にhttpdがインストールされているように見えます。
      一度、yum listコマンドでhttpdがインストールされていないかをご確認いただき、もしインストールされているようであれば、removeを実行してみてはいかがでしょうか。
      具体的には
      # yum list installed | grep httpd
      を実行していただき、httpdパッケージがインストールされていないかを確認します。
      インストールされている場合には
      # yum remove httpd*
      などでhttpdパッケージを削除したのちに、ブログの手順を行なってみるという形です。
      yum remove httpdを実行すると、phpなどのパッケージもアンインストールされるため、本手順は運用している環境では行わないでくださいね。

      以上、宜しくお願い致します。

  4. ソラマメ より:

    返信有難うございます。
    返信頂いた内容はすでに試しており以前のコメントと同じ状態になります。

    yum list installed | grep httpd
    httpd24u.x86_64 2.4.39-2.el7.ius @ius
    httpd24u-devel.x86_64 2.4.39-2.el7.ius @ius
    httpd24u-filesystem.noarch 2.4.39-2.el7.ius @ius
    httpd24u-tools.x86_64 2.4.39-2.el7.ius @ius

    「yum list | grep httpd」でのhpptdが多いので少し困惑しています。

    httpd24u.x86_64 2.4.39-2.el7.ius @ius
    httpd24u-devel.x86_64 2.4.39-2.el7.ius @ius
    httpd24u-filesystem.noarch 2.4.39-2.el7.ius @ius
    httpd24u-tools.x86_64 2.4.39-2.el7.ius @ius
    darkhttpd.x86_64 1.11-1.el7 epel
    httpd.x86_64 2.4.6-89.el7.centos updates
    httpd-devel.x86_64 2.4.6-89.el7.centos updates
    httpd-itk.x86_64 2.4.7.04-2.el7 epel
    httpd-manual.noarch 2.4.6-89.el7.centos updates
    httpd-tools.x86_64 2.4.6-89.el7.centos updates
    iipsrv-httpd-fcgi.noarch 1.0.0-6.0.el7 epel
    keycloak-httpd-client-install.noarch 0.6-3.el7 base
    libmicrohttpd.i686 0.9.33-2.el7 base
    libmicrohttpd.x86_64 0.9.33-2.el7 base
    libmicrohttpd-devel.i686 0.9.33-2.el7 base
    libmicrohttpd-devel.x86_64 0.9.33-2.el7 base
    libmicrohttpd-doc.noarch 0.9.33-2.el7 base
    lighttpd.x86_64 1.4.54-1.el7 epel
    lighttpd-fastcgi.x86_64 1.4.54-1.el7 epel
    lighttpd-mod_authn_gssapi.x86_64 1.4.54-1.el7 epel
    lighttpd-mod_authn_mysql.x86_64 1.4.54-1.el7 epel
    lighttpd-mod_authn_pam.x86_64 1.4.54-1.el7 epel
    lighttpd-mod_geoip.x86_64 1.4.54-1.el7 epel
    lighttpd-mod_mysql_vhost.x86_64 1.4.54-1.el7 epel
    mirmon-httpd.noarch 2.11-1.el7 epel
    nextcloud-httpd.noarch 10.0.4-2.el7 epel
    opensips-httpd.x86_64 1.10.5-4.el7 epel
    owncloud-httpd.noarch 9.1.5-1.el7 epel
    python2-keycloak-httpd-client-install.noarch
    python2-sphinxcontrib-httpdomain.noarch
    radicale-httpd.noarch 1.1.2-1.el7 epel
    sysusage-httpd.noarch 5.7-2.el7 epel
    thttpd.x86_64 2.29-2.el7 epel
    viewvc-httpd-fcgi.noarch 1.1.26-1.el7 epel
    viewvc-httpd-wsgi.noarch 1.1.26-1.el7 epel
    web-assets-httpd.noarch 5-1.el7 epel

    削除できない「updates(httpd.x86_64 2.4.6-89.el7.centos updatesなど)」に原因があるのかなとも考えて色々と調べています。

    • レムシステム より:

      ソラマメ様
      いただきました点について再度、確認してみました。 mod_sslをインストールするときのコマンドですが、いただいた内容だと
      # yum -y install –disablerepo=base,extras,updates –enablerepo=ius mod_ssl
      となっています。disable と enableの前はハイフンが2つですが、こちらを変更してみては如何でしょうか。
      # yum -y install –disablerepo=base,extras,updates –enablerepo=ius mod_ssl
      以上、宜しくお願い致します。

      • ソラマメ より:

        返信有難うございます。
        新たにApacheがメモリを過剰に消費している問題が発生したため、頂いた内容を試す前にNginxへと移行してしまいました。
        何度も返信いただきありがとうございます。

        • レムシステム より:

          ソラマメ様
          ご連絡有難うございます。Nginxも良いウェブサーバーですよね。こちらこそ有難うございました!

Message

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

  • スポンサーリンク