Se você não estiver usando SSL / TLS, basta adicionar um VirtualHost
para cada website:
<VirtualHost www.domain2.com:80>
ServerName www.domain2.com
ErrorLog /var/log/httpd/domain2_com_error.log
CustomLog /var/log/httpd/domain2_com_requests.log combined
# You probably want either the next line:
DocumentRoot /var/www/domain2.com
# or the next two lines: (but not all three)
# ProxyPass / ajp://ip.address.of.server:8012/
# ProxyPassReverse / ajp://ip.address.of.server:8012/
</VirtualHost>
# You only need this block if DocumentRoot is used above:
<Directory /var/www/domain2.com>
# this enables full control using .htaccess - change for your setup
AllowOverride All
</Directory>
A entrada <Directory>
provavelmente é necessária, pois o CentOS limita o acesso a todos os que estão fora da raiz padrão de /var/www/html
. Edite como achar melhor.
A única diferença para a seção VirtualHost
é a substituição das entradas do Proxy por DocumentRoot
para apontar para o diretório onde seus arquivos estão armazenados. Eu estou supondo que você está servindo páginas do servidor apache local. Se você estiver usando o Tomcat como fez no site www.mydomain.com
original, deixe as linhas ProxyPass
e ProxyPassReverse
(adequadamente editadas) e não adicione a entrada DocumentRoot
ou a seção <Directory>
.
Para sites SSL / TLS, você precisa ter uma configuração semelhante, mas com a porta alterada para 443 e as entradas relevantes para seus certificados:
<VirtualHost www.domain2.com:443>
ServerName www.domain2.com
SSLEngine on
SSLProxyEngine on
SSLCertificateFile /etc/pki/tls/certs/domain2.crt
SSLCertificateKeyFile /etc/pki/tls/private/domain2.key
ErrorLog /var/log/httpd/domain2_com_error.log
CustomLog /var/log/httpd/domain2_com_requests.log combined
DocumentRoot /var/www/domain2.com
</VirtualHost>
Esta hospedagem virtual nomeada com SSL / TLS depende da Indicação do nome do servidor . Seus usuários precisam do Internet Explorer 7 no Vista (ou posterior / melhor) para que isso funcione como qualquer coisa anterior não suporta SNI. No Linux você está bem seguro, a menos que você esteja usando um navegador muito arcaico da primeira metade da última década.
O único problema é que bogusdomainforvpn.com
já está usando a porta 443. Como isso se tornará a primeira correspondência padrão para uma conexão SSL / TLS, ela será usada como o site de fall-back se um cliente não suportar O SNI tenta se conectar a qualquer um dos seus sites configurados pelo SNI. Se você não quer que isso aconteça, então crie outro VirtualHost antes daquele simplesmente para uso como o site de fallback para clientes não-SNI.