5.5. 保护 Apache HTTP 服务器的安全
2011-11-26 15:53
274 查看
<< Back to linux.chinaitlab.com
红帽企业 Linux 4: 安全指南
后退 第 5章 . 服务器安全 前进
5.5. 保护 Apache HTTP 服务器的安全
Apache HTTP 服务器是红帽企业 Linux 包括的最稳定和最安全的服务之一。保护 Apache HTTP 服务器安全的方法和技术多得数不胜数 ― 在这里我们无法逐一详述。
在配置 Apache HTTP 服务器时阅读它的文档是很重要的。这些文档包括:《红帽企业 Linux 参考指南》的“Apache HTTP 服务器”这一章;《红帽企业 Linux 系统管理指南》的“Apache HTTP 服务器 配置”这一章;以及在 http://www.redhat.com/docs/manuals/stronghold/ 上的原有手册。
以下是管理员应该小心使用的配置选项列表。
5.5.1. FollowSymLinks
该指令被默认启用,在创建到万维网服务器的文档根的符号链接时请小心。例如,提供一个到 / 的符号链接就不是个好主意。
5.5.2. Indexes 指令
该指令被默认启用,但它可能不应该被启用。要阻止访问者浏览服务器上的文件,你可以删除该指令。
5.5.3. UserDir 指令
UserDir 指令被默认禁用,因为它可以确认某个用户帐号在系统上是否存在。要启用服务器上的用户目录浏览,请使用以下指令: UserDir enabled
UserDir disabled root
这些指令为除了 /root/ 以外的所有用户目录激活浏览。要把用户添加到禁用帐号列表中,在 UserDir disabled 行中添加一个用空格隔开的用户列表。
5.5.4. 不要删除 IncludesNoExec 指令
按照默认设置,服务器端包括(server-side includes)模块不能执行命令。除非在极端必要的情况下,建议你不要改变这个设置,因为它有可能会使攻击者能够在系统上执行命令。
5.5.5. 限制对可执行目录的权限
对于任何包含脚本或 CGI 的目录,请确定只给根用户以写权限。这可以通过键入以下命令来达到: chown root <directory_name>
chmod 755 <directory_name>
还有,一定要在脚本实际使用之前校验它们在系统上的运行情况是否符合你的设想。 后退 起点 前进
保护 NFS 的安全 上级 保护 FTP 的安全
红帽企业 Linux 4: 安全指南
后退 第 5章 . 服务器安全 前进
5.5. 保护 Apache HTTP 服务器的安全
Apache HTTP 服务器是红帽企业 Linux 包括的最稳定和最安全的服务之一。保护 Apache HTTP 服务器安全的方法和技术多得数不胜数 ― 在这里我们无法逐一详述。
在配置 Apache HTTP 服务器时阅读它的文档是很重要的。这些文档包括:《红帽企业 Linux 参考指南》的“Apache HTTP 服务器”这一章;《红帽企业 Linux 系统管理指南》的“Apache HTTP 服务器 配置”这一章;以及在 http://www.redhat.com/docs/manuals/stronghold/ 上的原有手册。
以下是管理员应该小心使用的配置选项列表。
5.5.1. FollowSymLinks
该指令被默认启用,在创建到万维网服务器的文档根的符号链接时请小心。例如,提供一个到 / 的符号链接就不是个好主意。
5.5.2. Indexes 指令
该指令被默认启用,但它可能不应该被启用。要阻止访问者浏览服务器上的文件,你可以删除该指令。
5.5.3. UserDir 指令
UserDir 指令被默认禁用,因为它可以确认某个用户帐号在系统上是否存在。要启用服务器上的用户目录浏览,请使用以下指令: UserDir enabled
UserDir disabled root
这些指令为除了 /root/ 以外的所有用户目录激活浏览。要把用户添加到禁用帐号列表中,在 UserDir disabled 行中添加一个用空格隔开的用户列表。
5.5.4. 不要删除 IncludesNoExec 指令
按照默认设置,服务器端包括(server-side includes)模块不能执行命令。除非在极端必要的情况下,建议你不要改变这个设置,因为它有可能会使攻击者能够在系统上执行命令。
5.5.5. 限制对可执行目录的权限
对于任何包含脚本或 CGI 的目录,请确定只给根用户以写权限。这可以通过键入以下命令来达到: chown root <directory_name>
chmod 755 <directory_name>
还有,一定要在脚本实际使用之前校验它们在系统上的运行情况是否符合你的设想。 后退 起点 前进
保护 NFS 的安全 上级 保护 FTP 的安全
相关文章推荐
- 正确维护配置Apache服务器的方法 保护系统安全
- Apache服务器安全防范
- 四大策略有效保护FTP服务器口令的安全
- 构建安全的apache+mysql+php的web服务器
- 保护HTTP的安全
- linux Apache服务器系统安全设置与优化第1/3页
- 10招步骤保护IIS服务器安全
- 【安全拾遗】cookie保护伞之Httponly
- Apache HTTP Server服务器的使用
- 企业如何切实有效保护服务器的安全
- Apache配置文件服务器,访问安全设置
- Apache服务器运维笔记(6)----目录 文件 网络容器的安全问题
- Apache http 服务器如何启用和设置 https 连接以提供加密的 http 通讯教程
- android之Apache Http——向服务器发送请求的同时发送参数
- 系统安全之小技巧保护(IIS)Web服务器
- Web 服务器 之 安装 Apache 2 和 Tomcat 5.5
- Apache Web服务器安全配置
- 配置安全的Apache WEB服务器
- 如何保护企业服务器安全
- 互联网金融事件频发,我们如何保护服务器安全?