提升Linux系统的WEB服务的安全防御文档格式.docx
- 文档编号:8239332
- 上传时间:2023-05-10
- 格式:DOCX
- 页数:21
- 大小:56.89KB
提升Linux系统的WEB服务的安全防御文档格式.docx
《提升Linux系统的WEB服务的安全防御文档格式.docx》由会员分享,可在线阅读,更多相关《提升Linux系统的WEB服务的安全防御文档格式.docx(21页珍藏版)》请在冰点文库上搜索。
此文件储备处理程序的信息
#ResourceConfigconf/srm.conf
#AccessConfigconf/access.conf
由于我们统筹由d.conf来治理,因此这两个文件预设是注解起来的,能够保留预设值不更动
Timeout300
设盯超时的时刻。
假如用户端超过300秒还没连上server,或server超过300秒还没传送信息给用户端,即断线。
KeepAliveOn
承诺用户端的连线有多个要求,设为Off表示不承诺
MaxKeepAliveRequests100
每次连线最大的要求树木,数字愈大,效能愈好。
0表示不限制
MinSpareServer5
MaxSpareServers10
MinSpareServer5表示最少会有5个闲置的处理程序,假如实际的数目少于此数目,则会增加处理程序。
MaxSpareServers10表示最大的闲置处理程序数目,假如你的网站需求量专门大,能够将此数目设大一些,大不要随便将此数目设得太大。
StartServers5
启动时Server的数目
MaxClients150
限制同时刻最大的连线数目,因此不能设得太小,一旦达到此数目,就无法再增加用户端
MaxRequestPerChild0
限制子处理程序结果前的要求数目,0表示不限制
#Listen3000
#Listen12.34.56.78:
80
使用其它的连接端口或IP
BindAddress*
能够接听*(所有IP地址)、指定的IP地址或是完整的域名
#LoadModulefoo_modulelibexec/mod_foo.so
使用DSO模块
#ExtendedStatusOn
可检阅apache的状态信息,预设是Off(注解起来)
【第二部分】
假如之前的ServerType是inetd,请直截了当跳到ServerAdmin。
Port80
Standalone服务器接听的连接端口,因此也能够是其他小于1023的端口号
Usernobody
Groupnobody
执行d的用户和群组
ServerAdmin治理员的电子邮件地址
这是治理员的电子邮件地址,假如apache有问题的话,会寄信通知治理员,因此你也能够建立一个专门负责web的帐号来收信
ServerName你的主机名称
此为主机名称,假如没有域名,也能够用IP
DocumentRoot"
usr/local/d/htdocs"
此名目为apache放置网页的地点,里面的index.html即为连到此主机的预设首页
OptionsFollowSymLinks
AllowOverridenone
此名目设定用户放置网页的名目(public_html)的执行动作。
详细的名目存取方法会在后面说明
OptionsIndexesFolloeSymLinks
AllowOverrideNone
Orderallow,deny
Allowfromall
此名目设定apache的网页名目(htdocs)的执行动作
UserDirpublic_html
用户可在自己的名目下建立public_html名目来放置网页,输入:
//主机地址/~用户名称即可连接到...劳撤胖玫牡胤?
/a>
DirectoryIndexindex.html
那个地点设定预设主页的名称
AccessFileName.htaccess
那个是操纵存取的文件名称,一样采纳预设的.htaccess名称,后面会说明htaccess的使用方法
Denyfromall
这用来防止其他人看到.ht开头的文件内容,不仅是爱护.htaccess的内容,还爱护.htpasswd的内容。
因此也能够直截了当写成。
假如你有更换AccessFilename,例如将.htaccess改成.accessht,请记得也要在此做相关的更换,如此才能防止其他人看到哦
#CacheNegotiatedDocs
注解起来是告诉Proxy不要将互动产生的文件存入cache,假如拿掉#,则会存在cache中
UseCanonicalNameOn
使用标准的名称,预设是On。
假设有一个webserver的全名是sample,一样称为www;
假如us...羑ttp:
//www/abc
TypeConfig/usr/local/d/conf/mime.types
指定存放MIME文件类型的文件。
你能够自行编辑mime.types文件。
DefaultTypetext/plain
当server不认得此文件类型时的预设格式,此设定是当成一样文字
MIMEMagicFile/usr/local/d/conf/magic
mod_mime_magic模块可使server由文件内容决定其MIME类型。
假如有载入mod_mime_magic模块,才会处理MIMEMagicFile这一段。
假如是…,则表示假如没有载入该模块,才会处理这一段
HostLookupsOff
假如为On,则每次都会向nameserver解析该IP,记录此连线的名称(例如apache.org)自换岷牟簧偈奔洌...为Off,仅记录IP
ErrorLog/usr/local/d/logs/error_log
指定发生错误的记录文件(error_log)位置。
假如在没有指定发生错误的记录文件,则会沿用此文件
LogLevelwarn
记录分成专门多等级,在此是warn。
各等级如下:
等级说明
debugdebug信息
info一般信息
notice重要信息
warn警告信息
error发生错误
crit紧急情形
alert赶忙要处理的情形
amerg系统快要死了
LogFormat"
%h%l%u%t\"
%r\"
%>
s%b\"
{Referer}i\"
\"
${UserAgent}i\"
"
combined
%h%l%u%t"
s%b"
commom
%{Referer}i->
%U"
referer
%{User-agent}i"
agent
自定四种记录格式:
combined、common、referer、agent
CustomLog/usr/local/d/logs/access_logcommon
存取的记录文件(access_log)使用自定的common格式
#CustomLog/usr/local/d/logs/referer_logreferer
#CustomLog/usr/local/d/logs/agent_logagent
#CustomLog/usr/local/d/logs/agent_logcombined
这三个记录文件也是使用自定义格式(分别是referer、agent、combined),只是注解起来表示未使用这三个文件
ServerSignatureOn
设为On时,在server所产生的网页(像是错误发生时)上,会有apache的版本、主机、连接端口的一行信息;
假如设为Email,则会有mailto:
给治理员的超链接
Alias/icons/"
/usr/local/d/icons/"
使用较短的别名,其格式为:
Alias别名原名。
ScriptAlias/cgi-bin/"
/usr/local/d/cgi-bin/"
和Alias一样,只是这是设定serverscript的名目
IndexOptionsFancyIndexing
显示好看的文件清单(配合下面各文件所对应的图形)
AddIconByEncoding(CMP,/icons/compressed.gif)x-conpressx-gzip
AddIcon/icons/blank.gif^^BLANKICON^^DefaultIcon/icons/unknow.gif
这些是在显示文件清单(之前所说的FancyIndex)时,各种文件类型的对应图形。
例如.ps.si.eps这三种文件的表示图形差不多上a.gif
#AddDescription"
GZIPconpresseddocument"
.gz
tararchive"
.tar
GZIPcompressedtararchive"
.tgz
这些是在显示文件清单时,在文件后面附上说明,其格式为:
AddDescription"
说明"
文件名
例如:
Itisprivatetxt"
my.txt
ReadmeNameREADME
显示文件清单时,在最下面显示README的文件内容
设置CGI脚本/将d.conf做为唯独的配置文件/用户授权和访问操纵等
关于Apache的配置及使用,在LinuxAid中差不多有许多文章做了详细的阐述,本文讨论了在使用Apache时,有关配置文件的使用及对文件的访问操纵等内容,确实是对Apache的使用所做的一些补充吧!
假如您对Apache有一定的了解,专门是对几个配置文件有一定的了解,这将会有助于您对本文内容的明白得;
假如恰巧您不是专门了解这几个配置文件的使用,那么就借着那个机会来一起熟悉一下吧。
一、关于CGI执行脚本的配置
那个地点有两种设置CGI脚本的方法。
第一、CGI的脚本文件以.cgi为扩展名;
第二、设置脚本可执行名目。
然而这两种方法都需要将要执行的文件设置为711,才能够被执行。
第一种方法,我们需要在access.conf文件种将你要发行的名目设置为OptionExecCGIAll,在srm.conf资源配置文件中,加上下列一句:
AddHandlecgi-script.cgi
如此在所有的名目种只要你的文件是.cgi为扩展名的,且文件访问权限为711的,不管给文件在你发行名目的任何一个地点都能够做为CGI被Apache服务器调用。
这种方法一样没有第二种方法安全。
第二种方法,是将一个名目作为一个可执行名目,将所有的cgi文件都放在其中,那个地点就不一定非得是以.cgi为扩展名得文件能够执行,而是只要有711属性的文件就能够被执行,而且其它的非可执行文件都被禁止访问。
我们的默认配置文件种就有一个专门好的例子:
access.conf:
<
Directory/home/d/cgi-bin/>
AllowOverrideNone
OptionsExecCGI
/Directory>
srm.conf
ScriptAlias/cgi-bin//home/d/cgi-bin/
如此只要在/home/d/cgi-bin/名目中的可执行文件都能够被Web服务器调用,而其它的非可执行文件将被拒绝访问。
二、配置用户的发行名目
那个地点有两种设置方法:
第一种是系统的默认方法,即用户名目下的public_html名目为用户的发行名目,且默认的主页文件为index.html,且该名目不支持CGI。
第二种是在其它名目种专门为用户设置公布名目,如我想在/home/html名目做为用户的web名目,那治理员就应该在该名目下为每一个用户设置一个子名目,如:
/home/html/user01、/home/html/user02等。
那么,你的srm.conf文件中的UserDir后面就不能再是public_html了,应该改为:
UserDir/home/html/*/,注意那个地点的“*”代表anyone,当你再扫瞄器中要求一个如:
//domain/~user01时,Apache...ndex.html文件。
这种设置不需要到access.conf中设置该名目的访问属性,还有,当我们设置虚拟主机时也不用设置名目的访问属性,然而假如你想让某个名目具有CGI权限,都要到Access.conf文件中去配置名目的访问权限,如:
你想让你的所有用户在他们的公布名目中具有CGI访问权,则需要在你的access.conf中如此设置:
Directory/home/html/*/cgi-bin/>
/Dirctory>
注意那个地点设置用户名目中的cgi-bin子名目为cgi执行名目,这是一种安全的设置,而且也是一种UNIX的适应。
三、如何将Apache服务器设置为inetd的子服务
当你安装了Apache后,默认设置为standalone方式运行,假如你想将它设置为inetd的子服务,第一在每次激活Linux时不激活d,然后编辑/etc/inetd.conf,在其中加入下列语句:
streamtcpnowaitroot/usr/sbin/dd
然后重新激活inetd服务器。
如此你用ps-aux命令查看进程运行情形时,你可不能发觉d的进程的存在,然而一旦有客户要求一个页面时,inetd就激活一个d进程为该要求服务,之后就自动开释,这种运行方式有助于节约系统资源,然而假如你的web服务专门重要,一样不建议设置为这种方式运行。
四、将d.conf做为唯独的配置文件
在Apache中给用户提供了三个配置文件:
srm.conf、access.conf和d.conffiles。
实际上这三个文件是平等的,所有的配置都能够放在一个单独的d.conf文件中,事实上在Apache1.3.2中就差不多如此做了,在d.conf中应包括以下两条指令来防止Apache对srm.conf和access.conf两个配置文件的访问:
AccessConfig/dev/null
ResourceConfig/dev/null
在apache1.3.2中只要注释掉以下这两行即可:
AccessConfigconf/access.conf
ResourceConfigconf/srm.conf
五、用户授权和访问操纵
你也许在访问某些网站时会遇到过如此的情形,当你点击某个连接时,你的扫瞄器会弹出一个身份验证的对话框,要求输入账号及密码,假如没有,就无法连续扫瞄了。
有人会以为这是用CGI做出来的,事实上不然,这是WWW服务器的用户授权和访问操纵机制在发挥作用。
你是否还记得在设置Apache服务环境的过程中,有<
Directory>
……..<
./Directory>
那个指令,能够对不同的名目提供不同的爱护。
然而如此的设定,需要重新启动服务器才会生效,灵活性较差,通过AccessFile指令指定访问操纵文件的方式则比较灵活,在Apache服务器中设置用户的访问操纵权限步骤如下:
1、第一对d.conf文件进行设置如下:
Directory/home/d/html>
#AllowOverrideFileInfoAuthConfigLimit
#OptionsMultiViewsIndexesSymLinksIfOwnerMatchIncludesNoExec
OptionsIncludesFollowSymLinksIndexes
AllowOverrideAll//*注意AllowOverride一定要设置为All,如此后面的.htaccess文件才会起作用
LimitGETPOSTOPTIONSPROPFIND>
/Limit>
#<
LimitPUTDELETEPATCHPROPPATCHMKCOLCOPYMOVELOCKUNLOCK>
#Orderdeny,allow
#Denyfromall
#指定配置存取操纵权限的文件名称
2、创建.htaccess文件內容
要操纵某名目的访问权限必须建立一访问操纵文件,文件名前面指定的“.htaccess”,其内容格式如下:
AuthUserFile用户帐号密码文件名
AuthGroupFile群组帐号密码文件名
AuthName画面提示文字
AuthType验证方式
LimitGET>
密码验证方式
用户验证方式AuthType目前提供了Basic和Digest两种。
密码检验设定方法与d.conf中的相关设定相同。
具体例子如下:
AuthUserFile/etc/secure.user
AuthName安全认证中心
AuthTypeBasic
requirevalid-user
3、建立用户密码文件
假如你是第一次创建用户密码,命令格式如下:
htpasswd-c密码文件名用户名称
在上面的例子中,我们将用户密码文件放到了/etc/secure.user文件中,因此那个地点应按照如下进行操作:
htpasswd-c/etc/secure.usersword
程序会提示你输入两次用户的口令,然后用户密码文件就差不多创建sword那个用户也添加完毕了。
假如要向密码文件中添加新的用户,按照如下命令格式进行操作:
htpasswd密码文件用户名称
如此,重新启动d后,进行该WEB名目时就会有一个对话框弹出,要求输入用户名及用户口令了。
4、如何减少访问操纵对Apache性能的阻碍
频繁的使用访问操纵会对Apache的性能产生较大的阻碍,那么,如何才能减少这种阻碍呢?
最简单也是最有效的方法之一确实是减少.htaccess文件的数目,如此能够幸免Apache对每一个要求都要按照.htaccess文件的内容进行授权检查。
它不仅在当前的名目中查找.htaccess文件,它还会在当前名目的父名目中查找。
/
/usr
/usr/local
/usr/local/etc
/usr/local/etc/d
/usr/local/etc/d/htdocs
/usr/local/etc/d/htdocs/docs
通常在根名目下没有htaccess文件,但Apache仍旧会进行例行检查以确定该文件确实不存在。
这是阻碍专门阻碍服务器工作效率的情况。
下面的方法能够排除那个厌恶的过程:
将AllowOverride选设置为None,如此Apache就会检查.htaccess文件了。
将/根名目的AllowOverride选项设为None,只将需要进行访问操纵的名目下的AllowOverride选项设置为all,如下面的例子中将/根名目的AllowOverride选项关闭了,只打开了/usr/local/etc/d/htdocs名目下的AllowOerride选项,如此,系统就只在/usr/local/etc/d/htdocs中检查.htaccess文件,达到的提高服务效率的目的。
Directory/>
Directory/usr/local/etc/d/htdocs>
AllowOverrideAll
假如除了根名目以外,还有其它存放WWW文件的名目,你也能够采取同样的方法进行设置。
比如:
假如你使用UserDir来承诺用户访问自己的名目,AllowOverride的设置如下:
Directory/home/*/public_html>
AllowOverrideFileInfoIndexesIncludesNOEXEC
5、防止用户访问指定的文件
系统中有一些文件是不适宜提供给WWW用户的,如:
.htaccess、htpasswd、*.pl等,能够用<
Files>
达到那个目的:
Files.htaccess>
orderallow,deny
denyfromall
/Files>
用户访问操纵三个.htaccess文件、.htpasswd和.htgroup(用于用户授权),为了安全起见,应该防止用户扫瞄其中内容,能够在d.conf中加入以下内容阻止用户对其进行访问:
Files~”/.ht”>
Orderdeny,allow
如此这三个文件就可不能被用户访问了。
6、限制某些用户访问特定文件
能够对名目进行约束,要限制某些用户对某个特定文件的访问能够使用<
Location>
,比如:
不承诺非domain域内的用户对/prices/internal.html进行访问,能够用如下的设置:
Location/prices/internal.html>
orderdeny,allow
allowfrom.domain
/Location>
假如你要授于相应权限的机器没有公布的域名,请在你的/etc/hosts文件中,将其IP地址映射到某个指定的名称,然后在Location中对其进行设置,否则该选项是不起作用的。
7、只同意来自特定链接的访问
例如,只让所有来自:
//sina.cn/*的链接的用户进入此名目,由其它链接来的访客都不得进入;
"
*"
表示此网站底下所有的链接。
其中的:
//sina.cn/*也能够是:
:
//202.106.184.200/*或是指定文件:
//sina.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 提升 Linux 系统 WEB 服务 安全 防御