Apache服务器是一款开源的WEB服务器,是由非营利组织Apache软件基金会的支持的,我们很多的虚拟主机、VPS等都会使用Apache服务器架构环境,但是任何的架构环境都会遭受各种可能的攻击、安全漏洞的检测、SQL注入、各种拒绝服务攻击等。

作为我们VPS/服务器用户来说,我们一来需要多做备份确保服务器上网站数据的安全,二来还需要随时的观察我们服务器的监控动向,三来需要关注各种最新漏洞安全的更新脚本,作为基础的应用手段,我们需要确保基础的Apache安全设置,从基础上保证服务器的安全。

Linux Apache Web服务器安全的8种安全设置技巧

第一、定期更新系统

首先,我们需要确保是已经安装了最新版本和Apache的安全补丁和附加如CGI,Perl和PHP脚本代码。我们需要定期更新数据源依赖包操作。

# Ubuntu/Debian

apt-get update; apt-get dist-upgrade

# Fedora/Centos/RedHat

yum update

根据自己的系统环境选择更新升级命令。

第二、设置和保护我们的SSH安全

我们在拿到VPS之后,建议修改端口、ROOT密码、以及授权单独的非ROOT用户权限管理,或者我们也可以采用密钥的方式登录SSH客户端管理VPS。比如可以参考"设置Putty SSH使用密钥登录Linux VPS主机"和"Xshell设置密钥登录确保Linux VPS及服务器更加安全"文章设置密钥登陆。

第三、禁用未使用的服务

为了确保我们的Web服务器安全,建议你检查服务器上所有正在运行的服务和开放的端口,禁用我们不需要在服务器上的所有服务。

#要显示所有服务 service --status-all
#显示所有的端口规则 iptables -L
#显示所有的运行信息(redhat/centos/fedora)chkconfig --list
#检查/etc/init.d是否有可疑脚本 ls /etc/init.d

第四、禁用不必要的Apache模块

默认情况下,Apache很多模块都开启的,但是有些并不需要使用,我们可以关闭和精简。比如以前有分享过的"6步骤实现CentOS系统环境精简优化"和"4步骤实现Debian系统环境精简优化"可以有效的提高执行效率降低占用资源率。

A - Ubuntu/Debian

cat /etc/apache2/mods-enabled/* | grep -i loadmodule

开启模块

a2enmod module_name

关闭模块

a2dismod module_name

B - Centos/Fedora/RedHat

cat /etc/httpd/conf/httpd.conf | grep -i LoadModule

编辑httpd.conf文件,搜索LoadModule关键字,需要关闭的在前面加上#备注保存就可以,相反启动则去掉#

第五、让Apache以指定的用户和组来运行

大多数默认的Apache使用的是默认用户和组为apache的,为了确保安全,我们可以使用不同的用户/组。假设你运行的邮件服务器作为nobody用户,你用相同的用户运行的Apache。如果您的邮件服务器被攻破,你的Apache也将受到影响。比如,我们在以root身份运行,如果有安全风险,那整个系统将在很大的风险。要检查/更改用户/组,编辑httpd.conf文件。

#Fedora/Centos/Redhat
vi /etc/httpd/conf/httpd.conf
#Ubuntu/Debian
vi /etc/apache2/httpd.conf

我们可以使用默认的用户组,也可以创建新的用户/组。

复制代码 代码如下:
User apache
Group apache

第六、防止信息泄露

默认的Apache安装后会在默认页面体现出端口、版本信息等,我们需要隐藏这些信息。

#Fedora/Centos/Redhat
vi /etc/httpd/conf/httpd.conf
#Ubuntu/Debian
vi /etc/apache2/conf-enabled/security.conf

搜索ServerTokens和ServerSignature字符,然后对应修改

ServerTokens Prod
 ServerSignature Off

然后重启Apache

#Fedora/Centos/Redhat
service apache2 restart
#Ubuntu/Debian
service httpd restart

然后我们的404页面就看不到版本信息。

第七、隐藏PHP版本信息

#Fedora/Centos/Redhat
vi /etc/php.ini
#Ubuntu/Debian
vi /etc/php5/apache2/php.ini

然后搜索expose_php,对应的参数on改成off

第八、禁用自动索引模块

#Fedora/Centos/Redhat
/etc/httpd/conf/httpd.conf

把"LoadModule autoindex_module modules/mod_autoindex.so"一行前面加上#禁止掉

#Ubuntu/Debian
rm -rf /etc/apache2/mods-enabled/autoindex.conf

删除自动索引模块

总结,以上老左就整理到8点Apache的安全设置,还有一些设置我们可以查看.htaccess文件的安全设置,我们不容小视这个小文件,有些安全设置还是需要通过.htaccess文件的,以后有时间专门整理一篇。无论如何,不管我们使用的是虚拟主机,还是VPS/服务器,我们需要随时监控和定时备份网站和项目数据。

标签:
Apache,Web,服务器安全

免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。