Apache服务器配置安全规范参考.docVIP

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Apache服务器配置安全规范参考 Apache服务器配置安全规范参考 PAGE / NUMPAGES 蒂PAGE 袂虿 薇节 莃羇 袃袆 莀芁 莆袁 蒃薃 芄膇 肁蕿 荿蒀 蒃 Apache服务器配置安全规范参考 可编写可改正 Apache服务器配置安全规范参照 Apache服务器的主要安全缺点 正如我们序言所说只管 Apache服务器应用最为宽泛,设计 上特别安全的程序。 可是同其余应用程序相同, Apache也存 在安全缺点。毕竟它是完整源代码, Apache服务器的安全缺 陷主假如使用 HTTP协议进行的拒绝服务攻击 (denialof service) 、缓冲区溢出攻击以及被攻击者获取 root 权限三 缺点和最新的歹意的攻击者进行“拒绝服务”(DoS)攻击。合理的网络配置能够保护Apache服务器免遭多种攻击。我们来介绍一下主要的安全缺点: (1)使用HTTP协议进行的拒绝服务攻击 (denialof service) 的安全缺点 这类方法攻击者会经过某些手段使服务器拒绝对HTTP应答。这样会使Apache对系统资源(CPU时间和内存)需求的剧增,最后造成Apache系统变慢甚至完整瘫痪。 (2)缓冲区溢出的安全缺点 11 可编写可改正 该方法攻击者利用程序编写的一些缺点,使程序偏离正常的流程。程序使用静态分派的内存保留恳求数据,攻击者就能够发送一个超长恳求使缓冲区溢出。 (3)被攻击者获取 root 权限的安全缺点 该安全缺点主假如因为Apache服务器一般以root权限运转(父进度),攻击者会经过它获取root权限,从而控制整个Apache系统。 (4)歹意的攻击者进行“拒绝服务” (DoS)攻击的安全 缺点 这个最新在 6月17日发现的破绽,它主假如存在于 Apache的chunkencoding中,这是一个 HTTP协议定义的用 于接受web用户所提交数据的功能。 全部说使用最高和最 新安全版本对于增强 ApacheWeb服务器的安全部是至关重要 的。 请广大Apache服务器管理员去下载补丁程序以保证其 WEB服务器安全! 正确保护和配置 Apache服务器 22 可编写可改正 固然Apache服务器的开发者特别着重安全性,因为 Apache服务器其宏大的项目, 不免会存在安全隐患。正确 保护和配置 ApacheWEB服务器就很重要了。我们应注意的 一些问题: (1)Apache服务器配置文件 ApacheWeb服务器主要有三个配置文件,位于 /usr/local/apache/conf 目录下。 这三个文件是: 主配置文件 填加资源文件 设置文件的接见权限 注:详细配置能够参照: (2)Apache服务器的目录安全认证 33 可编写可改正 在ApacheServer中是同意使用 .htaccess 做目录安全 AuthName会员专区 AuthTypeBasic AuthUserFile/var/tmp/ 把password放在网 站外require valid-user 到apache/bin 目录,建password 档%./htpasswd-c/var/tmp/username1 第一次 建档要用参数-c%/htpasswd/var/tmp/username2 这 样就能够保护目录内的内容,进入要用合法的用户. 注:采纳了 Apache内附的模组。 也能够采纳在中加入: options indexes followsymlinks allowoverride authconfig order allow,deny 44 可编写可改正 allow from all (3)Apache服务器接见控制 我们就要看三个配置文件中的第三个文件了,即文件, 它包括一些指令控制同意什么用户接见 Apache目录。应当 把denyfromall 设为初始化指令,再使用 allowfrom 指 令翻开接见权限。 directory/usr/local/http/docs/private limit orderdeny,allow denyfromall allowfrom /limit /directory 55 可编写可改正 设置同意来自某个域、 IP地点或许 IP段的接见。 (4)Apache服务器的密码保护问题 我们再使用.htaccess文件把某个目录的接见权限给予某个用户。系统管理员需要在或许文件中使用AccessFileName指令翻开目录的接见控制。如: AuthNamePrivateFiles AuthTypeBasic AuthUserFile/path/to/httpd/users requirePhoenix #htpasswd-c/path/to/httpd/usersPhoen

文档评论(0)

135****7958 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档