Apache服务安全加固

这篇具有很好参考价值的文章主要介绍了Apache服务安全加固。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Apache服务安全加固

Apache服务安全加固

一、安装Apache服务

1、检查是否安装了Apache服务器软件

rpm -qa | grep -i httpd

2、卸载已安装的Apache服务器软件

yum install epel-release
yum install dnf
dnf remove httpd*

3、安装Apache服务器软件

dnf  -y install httpd*

Apache服务安全加固

4、启动httpd服务程序并将其加入到开机启动项中,使其能够随系统开机而运行

systemctl start httpd
systemctl enable httpd
systemctl status httpd.service
systemctl restart httpd.service

Apache服务安全加固

5、在浏览器中输入服务器的IP地址,测试服务是否开启

Apache服务安全加固


二 Apache安全加固

一、运行设置

以专门的用户帐号和用户组运行 Apache 服务。

1、根据需要,为 Apache 服务创建用户及用户组。如果没有设置用户和组,则新建用户,并在 Apache 配置文件中进行指定。

1、创建 Apache 用户组:
groupadd apache

2、创建 Apache 用户并加入 Apache 用户组:
useradd apache –g apache

3、将下面两行设置参数加入 Apache 配置文件中 
vim /etc/httpd/conf/httpd.conf
User apache    Group apache                        

Apache服务安全加固

2、检查 httpd.conf 配置文件中是否允许使用非专用账户(如 root 用户)运行 Apache 服务。
默认设置一般即符合要求。Linux 系统中默认使用 apache 或者 nobody 用户,Unix 系统默认使用 daemon 用户。

切换用户时此帐户当前不可用。修改etc/passwd下的用户shell即可

Apache服务安全加固

Apache服务安全加固

二、授权设置

严格控制 Apache 主目录的访问权限,非超级用户不能修改该目录中的内容。

1、Apache 的主目录对应于 Apache Server配置文件 httpd.conf 中的 Server Root 控制项,应设置为:

  Server Root /usr/local/apache    

①判定条件: 非超级用户不能修改该目录中的内容。
②检测操作: 尝试进行修改,看是否能修改该目录中的内容。
该目录一般设置为 /etc/httpd 目录,默认情况下属主为 root 用户,其它用户不能修改该目录中的文件。默认设置一般即符合要求。

vim /etc/httpd/conf/httpd.conf 

Apache服务安全加固

apache用户下无法修改内容

Apache服务安全加固

2、严格设置配置文件和日志文件的权限,防止未授权访问。

执行chmod 600 /etc/httpd/conf/httpd.conf命令设置配置文件为属主可读写,其他用户无读写权限。
执行chmod 644 /var/log/httpd/*_log命令设置日志文件为属主可读写,其他用户拥有只读权限。

Apache服务安全加固

测试配置结果,切换到普通用户查看

Apache服务安全加固

注意: /etc/httpd/conf/httpd.conf 配置文件的默认权限是644,可根据需要修改权限为600。 /var/log/httpd/.log 日志文件的默认权限为644,默认设置即符合要求。

三、日志设置

Apache 设备应配置日志功能,对运行错误、用户访问等事件进行记录,记录内容包括时间,用户使用的 IP 地址等内容。

修改 httpd.conf 配置文件,设置日志记录文件、记录内容、记录格式。

错误日志:
LogLevel notice #日志的级别    ErrorLog /…/logs/error_log #日志的保存位置(错误日志)    

访问日志:
LogFormat 日志格式    combined复杂型      

Apache服务安全加固

四、禁止访问外部文件

禁止 Apache 访问 Web 目录之外的任何文件。

1、修改 httpd.conf 配置文件。
    Order Deny,Allow    Deny from all                    
2、设置可访问的目录。
    Order Allow,Deny    Allow from /web                    
说明: 其中 /web 为网站根目录。
3、默认配置如下,可根据您的业务需要进行设置。
    Options FollowSymLinks    AllowOverride None                   

Apache服务安全加固

五、禁止目录浏览

目录列出会导致明显信息泄露或下载,建议禁止 Apache 列表显示文件。在 /etc/httpd/httpd.conf 配置文件中删除 Options 的 Indexes 设置即可

1、修改 httpd.conf 配置文件:

#Options Indexes FollowSymLinks #删掉Indexes  
Options FollowSymLinks   AllowOverride None  Order allow,deny    Allow from all  

Apache服务安全加固

将Options Indexes FollowSymLinks中的Indexes去掉,就可以禁止 Apache 显示该目录结构。
Indexes的作用就是当该目录下没有 index.html 文件时,自动显示目录结构

六、错误页面重定向

Apache 错误页面重定向功能可以防止敏感信息泄露

1、修改 httpd.conf 配置文件:

ErrorDocument 403 /custom403.html
ErrorDocument 404 /custom404.html
ErrorDocument 500 /custom500.html

其中customxxx.html为要设置的错误页面,需提前写好放网站根目录下。

Apache服务安全加固

验证下效果如何
Apache服务安全加固

七、拒绝服务防范

根据业务需要,合理设置 session 时间,防止拒绝服务攻击。

1、修改 httpd.conf 配置文件:

Timeout 10 
KeepAlive On
KeepAliveTimeout 15
AcceptFilter http data
AcceptFilter https data

Timeout 10 #客户端与服务器端建立连接前的时间间隔 
KeepAliveTimeout 15 限制每个 session 的保持时间是 15 秒
此处为建议值,具体的参数值需要根据现实际情况设定。 
默认值为Timeout 120、KeepAlive Off、KeepAliveTimeout 15,该项设置涉及性能调整。

Apache服务安全加固

八、隐藏 Apache 的版本号

隐藏 Apache 的版本号及其它敏感信息。

# 隐藏Apache版本号
ServerSignature Off 
ServerTokens Prod 

Apache服务安全加固

九、关闭 TRACE功能

关闭 TRACE 功能,防止 TRACE 方法被访问者恶意利用。

在 /etc/httpd/conf/httpd.conf 配置文件中添加以下设置参数:
TraceEnable Off    

Apache服务安全加固

注意: 该参数适用于 Apache 2.0 以上版本。

十、禁用 CGI

如果服务器上不需要运行 CGI 程序,建议禁用 CGI。
如果没有CGI程序,可以修改 /etc/httpd/conf/httpd.conf 配置文件,把 cgi-bin 目录的配置和模块都进行注释。

Apache服务安全加固

十一、绑定监听地址

服务器有多个 IP 地址时,只监听提供服务的 IP 地址。

1、执行以下命令查看是否绑定 IP 地址。
cat /etc/httpd/conf/httpd.conf|grep Listen                    
2、修改 /etc/httpd/conf/httpd.conf 配置文件。
Listen x.x.x.x:80                 

Apache服务安全加固

十二、删除缺省安装的无用文件

删除缺省安装的无用文件。

根据安装不同,目录也有所不同

Apache服务安全加固

十三、禁用非法 HTTP 方法

禁用 PUT、DELETE 等危险的 HTTP 方法

修改 httpd.conf 配置文件,只允许 get、post 方法。
<Location />
<LimitExcept GET POST CONNECT OPTIONS>  Order Allow,Deny  Deny from all</LimitExcept>
</Location> 

Apache服务安全加固

十四、限制允许特定IP访问

若使用IP白名单,则根据业务需求添加下面内容

<Directory "/var/www/html/test">	
    Options All	
    AllowOverride None	
    Order Deny,Allow	
    Deny From all	
    Allow From 192.168.1.0/24 192.168.3.0/24	
    Allow From 127.0.0.1
</Directory> 

Apache服务安全加固

若使用IP黑名单,则根据业务需求添加下面内容文章来源地址https://www.toymoban.com/news/detail-408266.html

<Directory "/var/www/html/test">	
    Options All	
    AllowOverride None	
    Order Deny,Allow	
    Deny From 192.168.1.0/24 192.168.3.0/24	
    Deny From 192.168.56.1
</Directory> 

到了这里,关于Apache服务安全加固的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Linux服务安全加固

    SSH服务安全配置 SHH服务介绍 描述: ​ SSH是对常见登录服务(如 telnet、ftp、rlogin、rsh和rcp)的安全加密替代服务。强烈建议站点放弃旧的明文登录协议,使用SSH防止会话劫持和从网络嗅探敏感数据 ​ SSH配置文件为/etc/ssh/sshd_config文件,一旦对SSH配置文件进行了更改,就必须

    2023年04月13日
    浏览(27)
  • Windwos server 服务器 安全基线 安全加固操作

    目录 账号管理、认证授权 账号 ELK-Windows-01-01-01  ELK-Windows-01-01-02 ELK-Windows-01-01-03 口令 ELK-Windows-01-02-01 ​​​​​​​ELK-Windows-01-02-02 ​​​​​​​授权 ELK-Windows-01-03-01 ​​​​​​​ELK-Windows-01-03-02 ​​​​​​​ELK-Windows-01-03-03 ​​​​​​​ ELK-Windows-01-03-04 ​​

    2024年02月03日
    浏览(43)
  • 服务器的安全包括哪些方面-服务器安全该如何去加固处理-

    服务器安全包括如下几个方面: 系统安全:包括操作系统的安全性、系统的漏洞和补丁管理、用户管理、文件权限和访问控制等。 网络安全:包括网络拓扑结构、网络设备的安全性、网络协议的安全性、防火墙和入侵检测等。 数据安全:包括数据备份和恢复、数据加密、数

    2024年04月17日
    浏览(47)
  • Windows Server服务器安全加固基线配置

    一、账户管理、认证授权

    2024年02月11日
    浏览(43)
  • Istio 探索:微服务的流量管理、安全性和策略加固

    🌷🍁 博主猫头虎(🐅🐾)带您 Go to New World✨🍁 🐅🐾猫头虎建议程序员必备技术栈一览表📖: 🛠️ 全栈技术 Full Stack : 📚 MERN/MEAN/MEVN Stack | 🌐 Jamstack | 🌍 GraphQL | 🔁 RESTful API | ⚡ WebSockets | 🔄 CI/CD | 🌐 Git Version Control | 🔧 DevOps 🌐 前端技术 Frontend : 🖋️ HTML CSS |

    2024年02月09日
    浏览(33)
  • 等保2.0 测评 linux服务器加固 基本安全配置手册

    禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。 #为删除你系统上的用户,用下面的命令: [root@c1gstudio]# userdel

    2024年03月14日
    浏览(49)
  • 附件1.服务器操作系统安全加固要求及配置建议【下】

    链接如下 附件1.服务器操作系统安全加固要求及配置建议【上】 我们没有公告资源,下面了解即可 系统管理员可以使用文件系统中的 DAC(Discretionary Access Control,自主访问控制)对公共资源进行保护。DAC 提供了基于用户标识符(UID)和权限位的控制,使得管理员可以对文件

    2024年02月11日
    浏览(32)
  • 网安等保 | 主机安全之CentOS8服务器配置优化与安全加固基线文档脚本分享

    欢迎关注「 全栈工程师修炼指南 」公众号 点击 👇  下方卡片  即可关注我哟! 设为 「 星标⭐ 」 每天带你  基础入门  到  进阶实践  再到  放弃学习 ! 专注  企业运维实践、网络安全、系统运维、应用开发、物联网实战、全栈文章  等知识分享 “    花开堪折直须折

    2024年02月04日
    浏览(76)
  • 等保三级安全加固,服务器三权分立设置,mysql密码策略登录策略

    1、安全计算环境 1)数据库、服务器未配置口令复杂度策略。 建议强制配置口令的复杂度策略(复杂度包含字母大小写,数字,特殊字符,密码长度八位以上),防止口令被轻易破解。 2)数据库、服务器未配置口令有效期策略。 建议配置数据库口令有效期策略,最短更改时间

    2024年02月08日
    浏览(57)
  • Linux【安全 01】云服务器主机安全加固(修改SSHD端口、禁用登陆失败的IP地址、使用密钥登录)

    修改SSHD的默认端口,它可以抵御一些简单的密码暴力破解脚本。 查看登录失败的IP地址 通过下面的命令将这些登陆失败的IP加入服务器访问限制名单【失败次数最多的10个IP】 使用SSH密钥,并禁用密码登录,以MobaXterm为例进行说明。 以下命令在本机上执行(Windows) 使用Mob

    2024年02月05日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包