ubuntu彻底卸载apache ubuntu彻底卸载软件

其实ubuntu彻底卸载apache的难题并不复杂,然而又很多的兄弟都不太了解ubuntu apt-get卸载软件无法卸载干净的化解方式,因此呢,今天小编就来为大家同享ubuntu彻底卸载apache的一些姿势,希望可以帮助到大家,下面大家一起来看看这个难题的解析吧!
一、ubuntu apt-get卸载软件无法卸载干净的化解方式
Ubuntu apt-get卸载软件无法卸载干净的化解方式
在运用Ubuntu的apt-get命令卸载软件时,有时也许会发现软件并未完全卸载干净。针对这一难题,可以采取下面内容几种方式来化解:
1.运用apt-get autoremove命令
影响:autoremove命令会自动删除那些被自动配置但现在不再被任何已配置软件包所依赖的软件包。这有助于清理卸载软件后留下的依赖项。命令:在卸载主软件后,执行sudo apt-get autoremove。卸载Apache2后,可以执行sudo apt-get autoremove来清理相关依赖。2.运用aptitude工具
优势:和apt-get相比,aptitude在卸载软件时能更智能地处理依赖关系,通常能更彻底地卸载软件包及其依赖。配置:如果体系中未配置aptitude,可以先通过sudo apt-get install aptitude进行配置。卸载:运用sudo aptitude remove<软件包名>来卸载软件。卸载kchmviewer-nokde时,可以执行sudo aptitude remove kchmviewer-nokde。3.手动清理残留文件
方式:有时,即使运用上述命令,仍也许有一些配置文件或日志文件残留在体系中。这些文件通常位于/etc、/var/log或用户的主目录下。可以手动查找并删除这些文件。注意事项:在手动删除文件时,请务必小心谨慎,以免误删重要文件导致体系或应用程序出现难题。4.运用图形化软件包管理器
工具:Ubuntu提供了如“新立得软件包管理器”等图形化工具,这些工具提供了更直观的软件包管理界面。操作:在新立得中,可以搜索并选中要卸载的软件包,接着点击“删除”按钮进行卸载。新立得通常也会处理依赖关系,确保卸载的彻底性。当运用apt-get卸载软件发现无法卸载干净时,可以尝试运用apt-get autoremove、aptitude工具、手动清理残留文件或运用图形化软件包管理器等方式来化解难题。
二、ubuntu如何配置apache
配置apache,在命令行终端中输入一下命令:
$ sudo apt-get install apache2
配置完成后,重启apache服务,在命令行终端中输入一下命令:
$ sudo/etc/init.d/apache2 restart
也许会出现的难题1: NameVirtualHost*:80 has no VirtualHosts,如下截图
出现上述难题的缘故:定义了多个NameVirtualHost,故将/etc/apache2/ports.conf中的NameVirtualHost*:80注释掉即可。
也许会出现的难题2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
缘故:
根据提示,无法可靠的确定服务器的有效域名,运用127.0.1.1作为服务器域名。应此,在下面的测试中,应该运用127.0.1.1,而不是127.0.0.1!
化解:
$ vim/etc/apache2/httpd.conf,在文件中添加:
ServerName localhost:80,再次重启apache2,就可以运用127.0.0.1来访问web服务器啦!
测试:
在浏览器里输入或者是,如果看到了It
works!,那就说明Apache就成功的配置了,Apache的默认配置,会在/var下建立壹个名为www的目录,这个就是Web目录了,全部要能过浏览器访问的Web文件都要放到这个目录里。
测试经过中也许遇到难题:
缘故:apache2运用的服务器地址不是127.0.0.1,根据在前面的解析,也许的ip为127.0.1.1,访问http://127.0.1.1即可。
如果觉得不再需要apache了,可以将它卸载:
1.删除apache
在命令行中输入:
$ sudo apt-get--purge remove apache-common
$ sudo apt-get--purge remove apache
2.找到没有删除掉的配置文件,一并删除
代码:
$ sudo find/etc-name"*apache*"|xargs rm-rf
$ sudo rm-rf/var/www
$sudo rm-rf/etc/libapache2-mod-jk
3.删除关联,这样就可以再次用apt-get install apache2重装了
#dpkg-l|grep apache2|awk'{print$2}'|xargs dpkg-P
三、怎样在Ubuntu上搭建一台安全的Apache Web服务器
本教程假设你已有一台在运行的Ubuntu服务器,网络方面已配置好,而且可以通过SSH进行访问。
Apache2是许多配置的Linux发行版运用的默认Web服务器。它不是对全部环境来说唯一可用的Web服务器,也不是最佳的Web服务器,然而它适合许多运用场景。在配置经过中,体系也许会询问你何者Web服务器要自动从头配置。选择“apache2”即可。
配置Apache2
运用下面这个命令,配置Apache2及其他库。
$ sudo apt-get-y install apt-get install apache2 apache2.2-common apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert libapache2-mod-php5 php5 php5-common php5-gd php5-cli php5-cgi libapache2-mod-fcgid apache2-suexec php-pear php-auth php5-mcrypt mcrypt libapache2-mod-suphp libopenssl-ruby libapache2-mod-ruby
更新时区(TimeZone)和检查正确时刻
为了减小共享数据或镜像数据方面的混淆,全部服务器在运行时都应该尽也许接近同步情形。一些加密密钥管理体系需要准确的时刻。就企业服务器而言,《萨班斯-奥克斯利法案》(Sarbanes-Oxley)和《健壮保险可携性及职责性法案》(HIPAA)的安全制度标准正确的时刻戳机制。
$ sudo apt-get-y install openntpd tzdata
$ sudo dpkg-reconfigure tzdata
$ sudo service openntpd restart
禁止AppArmor冲突
虽然AppArmor这个套件的确提供了一层额外的安全,但在我看来,需要为每个体系创建自定义配置文件。这不是本教程所探讨的内容。因此眼下,大家会禁用AppArmor,防止和任何默认的配置发生冲突。
$ sudo/etc/init.d/apparmor stop
$ sudo update-rc.d-f apparmor remove
$ sudo apt-get remove apparmor apparmor-utils
注意:如果是生产环境下的Web服务器,不提议禁用AppArmor。如果有些人想创建自定义的AppArmor配置文件,请参阅官方说明文档()。
阻止分布式回绝服务(DDoS)攻击
DDoS攻击是一种分布式回绝服务攻击。有壹个Apache模块可以阻止这类攻击。
$ sudo apt-get-y install libapache2-mod-evasive
$ sudo mkdir-p/var/log/apache2/evasive
$ sudo chown-R www-data:root/var/log/apache2/evasive
把下面这个命令添加到mod-evasive.load的末尾处。
$ sudo nano/etc/apache2/mods-available/mod-evasive.load DOSHashTableSize 2048
DOSPageCount 20#请求同一页面的最大数量
DOSSiteCount 300#同一侦听器上同一客户端IP请求任何对象的总数量
DOSPageInterval 1.0#页面数量阈值的间隔
DOSSiteInterval 1.0#站点数量阈值的间隔
DOSBlockingPeriod 10.0#客户机IP被阻止的时刻段
DOSLogDir“/var/log/apache2/evasive”
DOSEmailNotify admin@domain.com
阻止Slowloris攻击
还有壹个Apache模块可以阻止Slowloris攻击,不过模块名称取决于你运用的Ubuntu的具体版本。如果是Ubuntu 12.10或以后版本:
$ sudo apt-get-y install libapache2-mod-qos
检查qos.conf中的配置:
$ sudo nano/etc/apache2/mods-available/qos.conf
##服务质量方面的配置
#处理来自多达100000个不同IP的连接
QS_ClientEntries 100000
#只允许每个IP仅50条连接
QS_SrvMaxConnPerIP 50
#活动主题TCP连接的最大数量限制在256条
MaxClients 256
#当70%的TCP连接被占用时,禁用保持活动主题连接情形
QS_SrvMaxConnClose 180
#最小请求/响应速度(回绝阻塞服务器的慢速客户端,即slowloris保持连接开始,不提出任何请求):
QS_SrvMinDataRate 150 1200
#并限制请求深入了解和主体(注意,这还限制了上传和发帖请求):
# LimitRequestFields 30
# QS_LimitRequestBody 102400
注意:如果你运行12.04之前的Ubuntu版本,改而运用下面这个命令:
$ sudo apt-get-y install libapache2-mod-antiloris
检查antiloris.conf中的配置
$ sudo nano/etc/apache2/mods-available/antiloris.conf
#每个IP地址处于READ情形的最大并行连接数量
IPReadLimit 5
阻止DNS注入攻击
Spamhaus这个模块运用域名体系黑名单(DNSBL),目的是为了阻止通过Web表单实现的垃圾邮件转发,防止URL注入攻击,阻止来自机器人程序的http DDoS攻击,通常保护服务器,远离已知的恶意IP地址。
$ sudo apt-get-y install libapache2-mod-spamhaus
$ sudo touch/etc/spamhaus.wl Append the config to apache2.conf
$ sudo nano/etc/apache2/apache2.conf
MS_METHODS POST,PUT,OPTIONS,CONNECT
MS_WhiteList/etc/spamhaus.wl
MS_CacheSize 256
重启Apache装入新模块
$ sudo service apache2 restart
现在Web服务器已配置完毕,并在正常运行。将Web浏览器指给你的域,即可看到证明你一切正常的默认消息。作为最后的检查机制,运行下面这个命令,看看你的服务器有没有任何错误信息。要是有错误信息,你需要上谷歌搜索一下,立马化解这些错误。
$ sudo tail-200/var/log/syslog
