中星小编教你制定Apache安全最佳做法
- 格式:docx
- 大小:65.57 KB
- 文档页数:2
s>_•账号设置>以专门的用户帐号和组运行Apache。
>根据需要为Apache创建用户、组参考配置操作如果没有设置用户和组,则新建用户,并在Apache配置文件中指定⑴创建apache 组:groupadd apache (2)创建apache 用户并加入apache 组:useradd apache -g apache⑶将下面两行加入Apache配置文件httpd.conf中1. User apache2. Group apache>检查httpd.conf酉己置文件。
检查是否使用非专用账户(如root)运行apache >默认一般符合要求,Linux下默认apache或者nobody用户,Unix默认为daemon用户>>Apache的主目录对应于Apache Server配置文件httpd.conf的Server Root控制项中应为:1. ff Server Root /usr/local/apache^A判定条件A非超级用户不能修改该目录中的内容>检测操作>尝试修改,看是否能修改>一般为/etc/httpd目录,默认情况下属主为rootroot,其它用户不能修改文件,默认一般符合要求>严格设置配置文件和日志文件的权限,防止未授权访问。
>chmod 600 /etc/httpd/conf/httpd.conf"设置配置文件为属主可读写,其他用户无权限。
>使用命令〃chmod 644/var/log/httpd/tlog"设置日志文件为属主可读写,其他用户只读权限。
>>日志设置>设备应配置日志功能,对运行错误、用户访问等进行记录,记录内容包括时间,用户使用的IP地址等内容。
>编辑httpd.conf酉己置文件,设置日志记录文件、记录内容、记录格式。
其中,错误日志:1. Log Level notice # 日志的级别2. ErrorLog f.J logs/error_log #日志的保存位置(错误日志)3. 访问日志:4. Log Format %h %1 %u %t \N%r\J, %>s %b Ac cep t }i Ref erer} i\w V*%{User-Agent }iV JM5. combined5. Custom Log /.../logs/ ac c es s_l og combined (访|可日志〉>ErrorLog指令设置错误日志文件名和位置。
Apache配置详解(最好的APACHE配置教程)Apache的配置Apache的配置由文件配置,因此下面的配置指令都是在文件中修改。
主站点的配置(基本配置)(1) 基本配置:ServerRoot "/mnt/software/apache2" #你的apache软件安装的位置。
其它指定的目录如果没有指定绝对路径,则目录是相对于该目录。
PidFile log #第一个httpd进程(所有其他进程的父进程)的进程号文件位置。
Listen 80 #服务器监听的端口号。
ServerName #主站点名称(网站的主机名)。
ServerAdmin #管理员的邮件地址。
DocumentRoot "/mnt/web/clusting" #主站点的网页存储位置。
以下是对主站点的目录进行访问控制:<Directory "/mnt/web/clusting">Options FollowSymLinksAllowOverride NoneOrder allow,denyAllow from all</Directory>在上面这段目录属性配置中,主要有下面的选项:Options:配置在特定目录使用哪些特性,常用的值和基本含义如下:ExecCGI: 在该目录下允许执行CGI脚本。
FollowSymLinks: 在该目录下允许文件系统使用符号连接。
Indexes: 当用户访问该目录时,如果用户找不到DirectoryIndex指定的主页文件(例如,则返回该目录下的文件列表给用户。
SymLinksIfOwnerMatch: 当使用符号连接时,只有当符号连接的文件拥有者与实际文件的拥有者相同时才可以访问。
其它可用值和含义请参阅:AllowOverride:允许存在于.htaccess文件中的指令类型(.htaccess文件名是可以改变的,其文件名由AccessFileName指令决定):None: 当AllowOverride被设置为None时。
Apache安全配置⽅法令Apache占领Web服务器半壁江⼭的⼀个重要原因就是它可以提供⼀个安全的Web操作环境。
Apache团体为保证其安全性做了⼤量的⼯作。
想当年,在此产品被发现存在⼀个安全缺陷时,Apache的开发⼈员就尽快地搞出了⼀个补丁。
然⽽,即管Apache已经堪称安全的产品,如果你在构建你的服务器时没有采取⼀些安全预防措施,这种Web服务器仍易于受到很多攻击。
在本⽂中,笔者将为你提供10个技巧,借此你可以保护⾃⼰的Apache Web服务器免于受到许多攻击。
不过,必须谨记,你需要仔细地评估每⼀个技巧,以确保其适合于你的组织。
只安装所需要的Apache的⼀个最⼤的特点是其灵活性和⼤量的可选择安装模块,这在涉及到安全问题时可成为⼀个极⼤的弱点。
你安装的越多,也就为潜在的攻击者创造了越⼤的攻击⾯。
⼀个标准的Apache安装包含20多个模块,包括CGI特性,以及⼀些⾝份验证机制。
如果你不打算采⽤CGI,并且你只想采⽤静态的Web 站点,不需要⽤户⾝份验证,你可能就不需要这些模块所提供的任何服务,因此在安装Apache时请禁⽤这些模块。
如果你沿⽤了⼀个正在运⾏的Apache服务器,并且不想重新安装它,就应当仔细检查httpd.conf配置⽂件,查找以LoadModule开头的⾏。
请检查Apache的⽂档(也可以⽤Google、Yahoo等搜索),查找每个模块的⽬的信息,找出那些你并不需要的模块。
然后,重新启动 Apache。
暴露程度最⼩化Apache易于安装并且相当容易管理。
不幸的是,许多Apache的安装由于为完全的陌⽣者提供了关于⾃⼰服务器的太多"有帮助”的信息,例如 Apache的版本号和与操作系统相关的信息。
通过这种信息,⼀个潜在的攻击者就可以追踪特定的可以影响你的系统的破坏性漏洞,特别是你没有能够保持所有补丁的更新的话情况更为严重。
如此⼀来,攻击者⽆需反复试验就可以确切地知道你在运⾏什么,从⽽可以调整其攻击⽅法。
windows下apache的平安设置要点WEB平安电脑资料1、使用guest用户启动apache,apache默认是用sys用户启动,sys属于系统用户,对系统有着超级权限,所以为了平安起见,尽量不要使用这个用户,
首先右键我的电脑->->系统工具->本地用户和组->用户在右侧点击右键选“新用户”,然后输入相应的用户名和密码即可,注意勾选密码用不过期。
新建帐户默认是user组,可以在用户名称上右击-属性,将user组删除,然后将其参加guest组。
再选择效劳和应用程序->效劳,找到apache效劳器,右键属性,在弹出框中选择“登陆”,阅读选择刚刚新建的用户即可,
到这一步已经完成了根本的配置了,还需要进展文件夹权限的设置,因为apache使用了guest帐户启动,那么也要将apache利用到的一些文件夹也赋予guest帐户权限,否那么apache将无法启动,就别谈提供网站效劳了,需要将apache的安装目录赋予读取权限,将目录下的logs(日志目录)赋予写入权限,然后重新启动ahache即可提供网站效劳。
2、虚拟主机设置,在VirtualHost中参加phpadminvalue
open basedir “对应的虚拟主机目录",即可限制单个虚拟主机的跨文件夹权限,防止一个虚拟主机被挂马导致整台效劳器崩溃,注意假设使用了guest用户启动apache,那么也需要将guest用户对虚拟主机文件夹有读写权限。
最终,一台apache+windows的网站效劳器打造完成了,网站建立最后最后一道堡垒筑成。
apache规则Apache规则是指在Apache服务器上配置的一系列规则,用于控制和管理网站的访问和行为。
Apache是一种常用的开源Web服务器软件,广泛应用于互联网上的各种网站和应用程序。
Apache规则可以通过.htaccess文件或者在Apache的配置文件中进行设置。
这些规则可以用来实现各种功能,比如重定向、URL重写、访问控制、缓存控制等。
通过合理配置Apache规则,可以提高网站的性能、安全性和用户体验。
首先,Apache规则可以用来实现重定向功能。
重定向是指将一个URL地址转发到另一个URL地址。
通过重定向,可以实现网站的URL优化、旧网址的跳转、错误页面的处理等功能。
比如,可以将网站的非www域名重定向到www域名,或者将旧的URL地址重定向到新的URL地址,以保持网站的链接完整性。
其次,Apache规则还可以用来实现URL重写功能。
URL重写是指将一个URL地址转换成另一个URL地址的过程。
通过URL重写,可以实现网站的URL美化、搜索引擎优化、动态URL转换为静态URL等功能。
比如,可以将网站的动态URL地址转换为静态URL地址,以提高搜索引擎的收录和排名。
另外,Apache规则还可以用来实现访问控制功能。
通过访问控制,可以限制网站的访问权限,保护网站的安全性。
可以设置IP地址白名单或黑名单,只允许特定的IP地址访问网站,或者禁止某些IP地址访问网站。
还可以设置用户认证,要求用户输入用户名和密码才能访问网站的某些页面。
此外,Apache规则还可以用来实现缓存控制功能。
通过缓存控制,可以提高网站的访问速度和性能。
可以设置缓存过期时间,让浏览器缓存网页内容,减少服务器的负载和网络带宽的消耗。
还可以设置缓存策略,让浏览器缓存静态资源,如图片、CSS和JavaScript文件,以提高网站的加载速度。
总之,Apache规则是配置在Apache服务器上的一系列规则,用于控制和管理网站的访问和行为。
L i n u x A p a c h e W e b服务器安全设置技巧网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。
这篇文章主要介绍了L i n u x A p a c h e W e b服务器安全的8种安全设置技巧,需要的朋友可以参考下方法步骤第一、定期更新系统首先,我们需要确保是已经安装了最新版本和A p a c h e的安全补丁和附加如C G I,P e r l和P H P脚本代码。
我们需要定期更新数据源依赖包操作。
#U b u n t u/D e b i a na p t-g e t u p d a t e;a p t-g e t d i s t-u p g r a d e#F e d o r a/C e n t o s/R e d H a ty u m u p d a t e根据自己的系统环境选择更新升级命令。
第二、设置和保护我们的S S H安全我们在拿到V P S之后,建议修改端口、R O O T密码、以及授权单独的非R O O T用户权限管理,或者我们也可以采用密钥的方式登录S S H客户端管理V P S。
比如可以参考设置P u t t y S S H使用密钥登录L i n u x V P S主机和X s h e l l设置密钥登录确保L i n u x V P S及服务器更加安全文章设置密钥登陆。
第三、禁用未使用的服务为了确保我们的W e b服务器安全,建议你检查服务器上所有正在运行的服务和开放的端口,禁用我们不需要在服务器上的所有服务。
#要显示所有服务 s e r v i c e--s t a t u s-a l l#显示所有的端口规则 i p t a b l e s-L#显示所有的运行信息(r e d h a t/c e n t o s/f e d o r a)c h k c o n f i g--l i s t#检查/e t c/i n i t.d是否有可疑脚本 l s /e t c/i n i t.d 第四、禁用不必要的A p a c h e模块默认情况下,A p a c h e很多模块都开启的,但是有些并不需要使用,我们可以关闭和精简。
APACHE使用配置Apache是世界上最流行的Web服务器软件之一,它的配置非常灵活,可以根据具体需求进行调整和定制。
在这篇文章中,我将介绍一些常见的Apache配置选项,并提供一些最佳实践建议。
1. ServerRoot:指定Apache服务器的根目录。
```ServerRoot "/etc/apache2"```2. Listen:指定服务器监听的端口号。
默认为80。
```Listen 80```3. DocumentRoot:指定服务器存放网页文件的根目录。
``````4. DirectoryIndex:指定默认显示的网页文件名。
```DirectoryIndex index.html```5. ErrorLog:指定错误日志文件的位置。
```ErrorLog "/var/log/apache2/error.log"```6. LogLevel:指定日志的详细级别,可选项包括“emerg”,“alert”,“crit”,“error”,“warn”,“notice”,“info”和“debug”。
```LogLevel warn```7. AllowOverride:指定哪些配置可以在网站的.htaccess文件中覆盖。
```AllowOverride None```8. Directory:指定针对特定目录进行的配置。
可以在此处设置目录的访问权限、认证设置等。
```Options Indexes FollowSymLinksAllowOverride NoneRequire all granted</Directory>```9. VirtualHost:指定虚拟主机的配置选项。
可以在此处设置多个主机的配置,以实现多个网站共享一个服务器的功能。
```<VirtualHost *:80>ErrorLog /var/log/apache2/example-error.log</VirtualHost>```这只是Apache配置的一小部分内容,还有许多其他配置选项可以根据具体需求进行调整。
apache用法Apache是一款流行的web服务器软件,它能够提供网页浏览、动态内容创建、数据库服务等多种功能。
在本文中,我们将介绍Apache 的安装、配置、管理、安全性和优化等方面的知识。
一、安装Apache安装Apache非常简单,您可以从官方网站下载适合您操作系统的安装包。
在安装过程中,您需要选择安装路径、配置文件位置等选项,并设置一些基本参数。
安装完成后,您可以通过浏览器或命令行来测试Apache是否正常运行。
二、配置ApacheApache的配置文件位于`/etc/httpd/conf`目录下,该文件包含了Apache服务器的各种设置。
配置文件使用了较为简洁的语法,方便修改和调整。
您可以使用文本编辑器打开配置文件,根据您的需求进行修改。
在配置文件中,您可以设置虚拟主机、监听地址和端口、启用或禁用某些模块等功能。
同时,您还可以配置SSL证书,以实现安全传输。
配置完成后,需要重新启动Apache服务器,使配置生效。
三、管理ApacheApache提供了多种管理工具,方便您监控和调整服务器状态。
您可以使用命令行工具`apachectl`来查看服务器状态、启动和停止服务、重新加载配置等操作。
此外,您还可以使用Web管理工具,如Apache自带的Web管理界面或第三方工具,通过浏览器进行管理操作。
四、安全性Apache具有较高的安全性,但仍然需要注意一些安全问题。
首先,确保您的配置文件没有安全漏洞,如弱密码、不正确的权限设置等。
其次,及时更新Apache软件和配置文件,以修复潜在的安全漏洞。
最后,限制对配置文件的访问,以防止未经授权的修改。
五、优化Apache优化Apache可以提高服务器的性能和稳定性。
首先,优化虚拟主机配置,根据实际需求设置合适的资源分配和访问控制。
其次,使用缓存技术,如反向代理和缓存服务器,减少对数据库的访问次数。
此外,合理配置服务器硬件资源,如内存、硬盘和CPU,以充分利用服务器性能。
Apache安全配置规范12-27Apache安全配置规范2010年11月概述适用范围本规范提出的安全功能要求和安全配置要求,适用于大部分Unix 系统下的2.0.x、2.2.x版本的Apache服务器,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。
安全配置要求2.1账号要求内容以专门的用户帐号和组运行Apache。
操作指南1、根据需要为Apache创建用户、组2、参考配置操作如果没有设置用户和组,则新建用户,并在Apache配置文件中指定(1) 创建apache组:groupadd apache(2) 创建apache用户并加入apache组:useradd apache –g apache(3) 将下面两行加入Apache配置文件httpd.conf中User apacheGroup apache2、补充操作说明1、根据不同用户,取不同的名称。
2、为用户设置适当的家目录和shell。
检测方法1、判定条件2、检测操作检查httpd.conf配置文件。
检查是否使用非专用账户(如root)运行apache2.2日志安全要求编号安全要求-系统-Apache-配置-2.2要求内容设备应配置日志功能,对运行错误、用户访问等进行记录,记录内容包括时间,用户使用的IP地址等内容。
操作指南1、参考配置操作编辑httpd.conf配置文件,设置日志记录文件、记录内容、记录格式。
其中,错误日志:LogLevel notice #日志的级别ErrorLog /.../logs/error_log #日志的保存位置(错误日志)访问日志:LogFormat "%h %l %u %t \"%r\" %>s %b "%{Accept}i\" \"%{Referer}i\" \"%{User-Agent}i\"" combinedCustomLog /.../logs/access_log combined (访问日志)ErrorLog指令设置错误日志文件名和位置。
Apache安全配置你知道Apache是如何配置的吗?本文为您讲述Apache的安全配置,希望对您有所帮助。
1 安全策略1.1 安全目录.htaccess做目录安全保护的,欲读取这保护的目录需要先键入正确用户帐号与密码。
这样可做为专门管理网页存放的目录或做为会员区等。
AllowOverride AllLoadModule rewrite_module modules/mod_rewrite.so在自动要认证的目录下建立. htaccess文本(windows中用记事本另存为建立)1.1.1 .htaccess配置:(.htaccess文件可以相当于当前目录的httpd.conf配置,设置时尤其注意.htaccess文件的访问权限,避免被有心人恶意修改,后果不堪设想)AuthName HIHIHI指的是要求你输入用户名和密码时的提示信息AuthType Basic表示需要的认证类型AuthUserFile c:\ss指的是保存用户名和密码的文件位置(.htpasswd),在这个例子中指的是.htpasswd文件,位置和我们的.htaccess文件相同Require valid-user指定只有.htpasswd文件包含的合法用户才能访问。
1.1.2 .htpasswd配置用户名:密码aaa:aaa不一定在.htaccess文件下配置,也可以在httpd.conf(主配置)下进行配置,这样可以提高apache工作效率,否则客户端访问Web是Apache都会在每一个目录下寻找.htaccess文件,会降低Apache效率,而且.htaccess被有心人修改了就危险了1.2 错误页面ErrorDocument 500 "The server made a boo boo."ErrorDocument 404 /missing.htmlErrorDocument 404 "/cgi-bin/missing_handler.pl"ErrorDocument 402 /subscription_info.html2 安全隐患2.1 目录泄露<Directory "/usr/local/apache/htdocs">Options -Indexes FollowSymLinksAllowOverrride NoneOrder allow,denyAllow from all</Directory>在Indexes前加-或去掉2.2 符号连接追踪<Directory "/usr/local/apache/htdocs">Options Indexes -FollowSymLinksAllowOverrride NoneOrder allow,denyAllow from all</Directory>在FollowSymLinks前加-或去掉2.3 Listen指令具体化httpd.conf包含一个"Listen 80”指令。
Apache的各种优化以及安全配置详解简介:Apache所运⾏的硬件环境都是对性能影响最⼤的因素,即使不能对硬件进⾏升级,也最好给Apache⼀个单独的主机以免受到其他应⽤的⼲扰。
各个硬件指标中,对性能影响最⼤的是内存,对于静态内容(图⽚、JavaScript⽂件、css⽂件等)。
它决定了Apache可以缓存多少内容,它缓存的内容越多,在硬盘上读取内容的机会就会越少,⼤内存可以极⼤提⾼静态站点的速度;对动态⾼负载站点来说,每个请求保存的时间更多⼀些,Apache的mpm模块会为每个请求派⽣出相应的进程或线程分别处理,⽽进程或线程的数量与内存的消耗近似成正⽐,因此增⼤内存对提⾼动态站点的负载和运⾏速度也极为有利。
其次是硬盘的速度,静态站点尤为突出,Apache不断的在读取⽂件并发送给相应的请求,硬盘的读写是极其频繁的;动态站点也要不断的加载web程序(php等),⼀个请求甚⾄要读取⼗⼏个⽂件才能处理完成,因此尽可能的提⾼硬盘速度和质量对提⾼Apache的性能是有积极意义的。
最后CPU和⽹络,CPU影响的是web程序执⾏速度,⽹络影响流量⼤⼩。
⼀、Apache的⼏种⼯作模式以及调优Apache HTTP服务器被设计为⼀个强⼤的、灵活的能够在多种平台以及不同环境下⼯作的服务器。
这种模块化的设计就叫做“多进程处理模块”(Multi-Processing Module,MPM),也叫做⼯作模式。
1.Prefork(⼀个⾮线程型的):其主要⼯作⽅式是:当Apache服务器启动后,mpm_prefork模块会预先创建多个⼦进程(默认为5个),每个⼦进程只有⼀个线程,当接受到客户端的请求后,mpm_prefork模块再将请求转交给⼦进程处理,并且每个⼦进程同时只能⽤于处理单个请求。
如果当前的请求数将超过预先创建的⼦进程数时,mpm_prefork模块就会创建新的⼦进程来处理额外的请求。
这样客户端的请求就不需要在接受后等候⼦进程的产⽣。
保证LinuxApacheWeb服务器安全的10个建议如果你是⼀个系统管理员,你应该按照以下的10点建议来保证 web服务器的安全。
1、禁⽤不必要的模块如果你打算,你应该禁⽤以下的模块。
如果你运⾏./configure -help,你将会看到所有可⽤的你可以禁⽤/开启的模块。
userdir –⽤户特定⽤户的请求映射。
例如:带⽤户名的URL会转化成服务器的⼀个⽬录。
autoindex – 当没有默认⾸页(如index.html)时显⽰⽬录列表。
status –显⽰服务器统计env – 清除或修改环境变量setenvif –根据客户端请求头字段设置环境变量cgi –CGI脚本actions – 根据特定的媒体类型或请求⽅法,激活特定的CGI脚本negotiation –提供内容协商⽀持alias – 提供从⽂件系统的不同部分到⽂档树的映射和URL重定向include –实现服务端包含⽂档(SSI)处理filter –根据上下⽂实际情况对输出过滤器进⾏动态配置version –提供基于版本的配置段⽀持asis – 发送⾃⼰包含HTTP头内容的⽂件当你执⾏./configure按照下⾯禁⽤以上的所有模块。
1. ./configure \2. --enable-ssl \3. --enable-so \4. --disable-userdir \5. --disable-autoindex \6. --disable-status \7. --disable-env \8. --disable-setenvif \9. --disable-cgi \10. --disable-actions \11. --disable-negotiation \12. --disable-alias \13. --disable-include \14. --disable-filter \15. --disable-version \16. --disable-asis如果激活ssl且禁⽤mod_setenv,你将会得到以下错误。
Web 服务器也称为WWW 服务器或HTTP服务器(HTTP Server),它是Internet 上最常见也是使用最频繁的服务器之一,Web 服务器能够为用户提供网页浏览、论坛访问等等服务。
由于用户在通过Web 浏览器访问信息资源的过程中,无须再关心一些技术性的细节,而且界面非常友好,因而Web 在Internet 上一推出就得到了爆炸性的发展。
现在Web 服务器已经成为Internet 上最大的计算机群,Web 文档之多、链接的网络之广,也令人难以想像。
因此,Web 服务器软件的数量也开始增加,Web 服务器软件市场的竞争也越来越激烈。
本文所讨论的就是一款最常用的Web 服务器软件——Apache.Apache 是一个免费的软件,用户可以免费从Apache 的官方网站下载。
任何人都可以参加其组成部分的开发。
Apache 允许世界各地的人对其提供新特性。
当新代码提交到Apache Group 后,Apache Group 对其具体内容进行审查并测试和质量检查。
如果他们满意,该代码就会被集成到Apache 的主要发行版本中。
Apache 的其他主要特征有:支持最新的HTTP 协议:是最先支持HTTP1.1 的Web 服务器之一,其与新的HTTP 协议完全兼容,同时与HTTP1.0、HTTP1.1 向后兼容。
Apache 还为支持新协议做好了准备。
简单而强大的基于文件的配置:该服务器没有为管理员提供图形用户界面,提供了三个简单但是功能异常强大的配置文件。
用户可以根据需要用这三个文件随心所欲地完成自己希望的Apache 配置。
支持通用网关接口(CGI):采用mod_cgi 模块支持CGI.Apache 支持CGI/1.1 标准,并且提供了一些扩充。
支持虚拟主机:是首批既支持IP虚拟主机又支持命名虚拟主机的Web 服务器之一。
支持HTTP 认证:支持基于Web 的基本认证。
它还有望支持基于消息摘要的认证。
Apache效劳器的平安性及实现方法一、Apache 效劳器的功能ApacheServe的前身是NCSA的d,曾经在1995年成为最为流行的万维网的效劳器。
因为强大的功能和灵敏的设置及平台移植性,Apache Server获得了广泛的信赖。
Apache Server的主要功能有:1、支持最新的1.1协议(RFC2616)。
2、极强的可配置和可扩展性,充分利用第三方模快的功能。
3、提供全部的源代码和不受限制的使用容许(License)。
4、广泛应用于Windows 2000/NT/9x、Netware 5.x,OS/2 和Unix家族极其他操作系统,所支持的平台多达17余种。
5、强大的功能,涵盖了用户的需求,包括:认证中的DBM数据库支持;错误和问题的可定制响应的目录导向功能;不受限的灵敏的URL别名机制和重定向功能;虚拟主机(多宿主主机)支持多个域主页共存一台主机;超强的日志文件功能;利用站点的分析;拓展于维护等等。
正因为这些强大的优势,使Apache Server与其他的Web效劳器相比,充分展示了高效、稳定及功能丰富的特点。
Apache Server 已用于超过600万个Inter站点。
二、Apache 效劳器的平安特性作为最流行的Web效劳器,Apache Server提供了较好的平安特性,使其可以应对可能的平安威胁和信息泄漏。
1、采用选择性访问控制和强迫性访问控制的平安策略从Apache 或Web的角度来讲,选择性访问控制DAC (Discretionary Aess Control)仍是基于用户名和密码的,强迫性访问控制MAC(Mandatory Aess Control)那么是根据发出恳求的客户端的IP地址或所在的域号来进展界定的。
对于DAC方式,如输入错误,那么用户还有时机更正,从新输入正确的的密码;假设用户通过不了MAC关卡,那么用户将被制止做进一步的操作,除非效劳器作出平安策略调整,否那么用户的任何努力都将无济于事。
Apache服务器安全认证攻略Apache服务器攻略Apache是目前流行的Web服务器,可运行在linux、Unix、Windows等操作系统下,它可以很好地解决“用户名+密码”的认证问题。
Apache用户认证所需要的用户名和密码有两种不同的存贮方式:一种是文本文件;另一种是MSQL、Oracle、MySQL等数据库。
下面以Linux的Apache为例,就这两种存贮方式,同时能对Windows 的Apache用户认证作简要的说明。
下面我们来介绍下通过文本认证而实现的方式。
建立用户的认证授权需要三个步骤:1、建立用户库2、配置服务器的保护域3、告诉服务器哪些用户拥有资源的访问权限废话不多少举例最清楚拉!~假如某一目录下的文件如/home/ftp/pub需要做到用户认证创建认证用户创建认证组基本的Apache用户认证方法:在httpd.conf中加入下面的行或者加到 /etc/httpd/conf.d/ 新建个文件名为.conf结尾的配置文件用在目录/home/ftp/pub下放文件.htaccess,内容如下:用随Apache来的程序htpasswd 生成文件/etc/.passwd,每行一个用户名:密码只要能提供正确的用户名和密码对,就允许登录访问,这是针对任何地址来的请求都要求提供用户名和密码认证。
针对部分网段或地址要求认证。
若公司LAN所在网段为10.45.63.0/24,且有一防火墙专线接入Internet,内部网卡的地址为10.45.63.1/32,则现在希望所有通过拨本地633通过防火墙上的apache反向代理向LAN上的另一WWW服务器访问时需要认证,而本地LAN上的用户不需认证。
可以在httpd.conf中放入:且在/home/ftp/pub/.htaccess中放入:对同一目录及其下的子目录有不同的权限,仅某些人可以存取一目录下的子目录。
如有一目录/home/ftp/pub/host,有三个用户user1,user2,user3都需要用户名和密码进入/home/ftp/pub,但仅user1,user2能进入/home/ftp/pub/host.则放下面的行到httpd.conf且看/home/ftp/pub/.htaccess为:AuthName "shared files"AuthType BasicAuthUserFile /etc/.passwdrequire valid-user且看/home/ftp/pub/host/.htaccessAuthName "shared files"AuthType BasicAuthUserFile /etc/.passwdAuthGroupFile /etc/.hostgrouprequire group manager且文件/etc/.passwd内容为:user1:passwd1user2:passwd2user3:passwd3且文件/etc/.hostgroup内容为:manager: user1 user2。
[导读]:
Apache HTTP Server软件于18年前首次推出,逾十年以来,该软件一直都是
最流行的Web服务器软件--Apache占Web服务器市场的份额超过50%,这也使
其成为最热门的攻击目标
安全公司ESET和Sucuri的研究人员发现了最新针对Apache的高调攻击,攻击人员试图寻找一个后门进入 Apache,重定向网络流量到恶意网站,访客进入恶意网站后,将被Blackhole漏洞利用工具包所感染。
这种攻击表明,企业
必须制定Apache安全最佳做法,并且企业需要意识到,不安全的Apache Web
服务器可能引起严重的后果。
在这篇文章中,我们将提供最佳做法来帮助企业保护Apache服务器抵御现代攻击。
Apache安全基础
在很多情况下,Apache服务器感染是因为过时的模块、配置或甚至Web服
务器托管的Web代码。
为了解决这些问题,企业应该使用最新版本的 Apache HTTP及其附件,同时还应该保持HTTP服务器的更新,这是至关重要的。
然而,目前攻击者的趋势是专注于外部组件框架、模块和附件,这些方面的漏洞让Apache HTTP很容易受到攻击,并且很难摆脱。
企业应该追踪这些新组件,这
等于成功了一半,另一半则是确保这些数据包安装了最新补丁,以及升级到最
新版本。
另外,在更新时,企业还应该记得要仔细检查下载来源,聪明的攻击往往试图将恶意软件伪装成软件更新。
除了保持更新外,企业还应该配置Apache HTTP Server以将攻击面减到最小。
虽然这听起来很简单,但这只有系统管理员可以处理的几十个考虑因素(通常还需要与Web开发人员协作)。
例如,分布式拒绝服务攻击的最新趋势是使
用最少量的流量消耗系统资源。
这种攻击的影响可以通过配置参数来最小化,
例如配置RequestReadTimeout、 TimeOut、KeepAliveTimeout 和MaxRequestWorkers来减少资源消耗值。
此外,系统管理员应该考虑的以下其
他因素:
• 使用限制特权的账户运行HTTPd,如果攻击者试图攻击后台程序本身的话,这样做能够最大限度地减少对整个系统的影响。
• 通过配置AllowOverride参数到None,拒绝对. htaccess文件的使用。
这能够确保htaccess文件不能使用。
• 配置模式(例如mod_python 和 mod_php)来使用安全模式,在有必要的
地方进行这种配置,但在新版本中可能没有这个必要。
• 锁定文件系统,这样只有根用户可以重写Apache二进制文件,这样做将防止httpd二进制文件被恶意版本替换。
监测Apache攻击
即使部署了保护措施来保护Apache服务器,企业仍然必须警惕攻击者通过其他途径“趁虚而入”。
为了确保攻击者不会偷偷潜入,企业必须密切监测其日志来追踪攻击迹象。
启用一定水平的日志记录,同时记录系统水平的HTTPd,以及内部web后台程序。
你可以简单地创建bash或Python脚本,来搜索日志中特定内容,或者使用内置syslogd命令来提醒管理员潜在的错误或攻击。
有
效的监测和警报需要企业了解所提供的内容。
一些内容(例如使用LDAP用于身份验证)的运作方式可能会导致不太动态的web服务器生成警报。
如果你的服务器试图使用LDAP,而web应用被设计为使用本地身份验证,这可能会引起报警。
禁用mod_php可能使企业排除这种类型的攻击警报,从而使真正的警报发
挥其作用。
对于面临高风险攻击的web服务器,考虑启用 mod_log_forensic
以获得对客户端请求的更深入视图。
启用mod_security,所有系统都可以获益,但高风险web服务器获益最多。
该模块还可以使企业利用各种工具来检测和阻止攻击。
你还可以通过IPS、IDS、NIDS和SIEM系统将它集成到现有的企业安全模式中。
mod_security还能够作为web应用防火墙,当用于可能没有最佳输入过滤的web应用时,它的作用非常巨大。
保持警惕
通过制定这些基本措施,企业可以确保Apache HTTP服务器的安全,同时
以最低风险提供内容。
操作安全系统最重要的部分之一就是保持追踪最新的安
全风险和软件版本。
这样做,再加上积极地监测,将能够很好地保护你的Apache实例的安全。