提升Linux系统的WEB服务的安全防御.docx

上传人:b****4 文档编号:11685544 上传时间:2023-03-30 格式:DOCX 页数:21 大小:56.89KB
下载 相关 举报
提升Linux系统的WEB服务的安全防御.docx_第1页
第1页 / 共21页
提升Linux系统的WEB服务的安全防御.docx_第2页
第2页 / 共21页
提升Linux系统的WEB服务的安全防御.docx_第3页
第3页 / 共21页
提升Linux系统的WEB服务的安全防御.docx_第4页
第4页 / 共21页
提升Linux系统的WEB服务的安全防御.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

提升Linux系统的WEB服务的安全防御.docx

《提升Linux系统的WEB服务的安全防御.docx》由会员分享,可在线阅读,更多相关《提升Linux系统的WEB服务的安全防御.docx(21页珍藏版)》请在冰豆网上搜索。

提升Linux系统的WEB服务的安全防御.docx

提升Linux系统的WEB服务的安全防御

提升Linux系统的WEB服务的安全防御

1.1教学目的与要求

1.1.1教学目的

学生通过该能力模块的学习,能够独立完成和熟练把握安全配置WEB服务,从而实现提升Linux系统的WEB服务器安全防备能力。

1.1.2教学要求

1.教学重点

✧Apache安全配置选项

✧SSL加密安全

2.教学难点

✧SSL加密安全

1.2本能力单元涉及的知识组织

1.2.1本能力单元涉及的要紧知识点

1、Apache配置文件

2、SSL加密安全

1.2.2本能力单元需要解决的问题

1、按照项目的需求,重点把握WEB服务的安全配置选项。

2、按照项目的需求,重点把握SSL加密安全。

1.3核心技术和知识的明白得

1.3.1安全配置选项

【第一部分】

 ·ServerTypestandalone

这表示Apache是以standalone启动,也能够是inetd。

所谓standalone是指启动一次来接听所有的连线;而inetd是接到的连线要求才启动,随着连线的终止而终止,如此负担是不是专门但呢?

因此一样差不多上以standalone启动。

·ServerRoot"/usr/local/d"

此为apache的名目

·#LocdFile/use/local/d/logs/d.lock

保留预设值,不更动

·PidFile/usr/local/d/logs/d.pid

此文件记录着apache的父处理程序id

·ScoreBoardFile/usr/local/d/logs/d.scoreboard

此文件储备处理程序的信息

·#ResourceConfigconf/srm.conf

·#AccessConfigconf/access.conf

由于我们统筹由d.conf来治理,因此这两个文件预设是注解起来的,能够保留预设值不更动

·Timeout300

设盯超时的时刻。

假如用户端超过300秒还没连上server,或server超过300秒还没传送信息给用户端,即断线。

·KeepAliveOn

承诺用户端的连线有多个要求,设为Off表示不承诺

·MaxKeepAliveRequests100

每次连线最大的要求树木,数字愈大,效能愈好。

0表示不限制

·MinSpareServer5

·MaxSpareServers10

MinSpareServer5表示最少会有5个闲置的处理程序,假如实际的数目少于此数目,则会增加处理程序。

MaxSpareServers10表示最大的闲置处理程序数目,假如你的网站需求量专门大,能够将此数目设大一些,大不要随便将此数目设得太大。

·StartServers5

启动时Server的数目

MaxClients150

限制同时刻最大的连线数目,因此不能设得太小,一旦达到此数目,就无法再增加用户端

·MaxRequestPerChild0

限制子处理程序结果前的要求数目,0表示不限制

·#Listen3000

·#Listen12.34.56.78:

80

使用其它的连接端口或IP

·BindAddress*

能够接听*(所有IP地址)、指定的IP地址或是完整的域名

·#LoadModulefoo_modulelibexec/mod_foo.so

使用DSO模块

·#ExtendedStatusOn

可检阅apache的状态信息,预设是Off(注解起来)

【第二部分】

 假如之前的ServerType是inetd,请直截了当跳到ServerAdmin。

·Port80

Standalone服务器接听的连接端口,因此也能够是其他小于1023的端口号

·Usernobody

·Groupnobody

执行d的用户和群组

·ServerAdmin治理员的电子邮件地址

这是治理员的电子邮件地址,假如apache有问题的话,会寄信通知治理员,因此你也能够建立一个专门负责web的帐号来收信

·ServerName你的主机名称

此为主机名称,假如没有域名,也能够用IP

·DocumentRoot"usr/local/d/htdocs"

此名目为apache放置网页的地点,里面的index.html即为连到此主机的预设首页

OptionsFollowSymLinks

AllowOverridenone

此名目设定用户放置网页的名目(public_html)的执行动作。

详细的名目存取方法会在后面说明

OptionsIndexesFolloeSymLinks

AllowOverrideNone

Orderallow,deny

Allowfromall

此名目设定apache的网页名目(htdocs)的执行动作

·UserDirpublic_html

用户可在自己的名目下建立public_html名目来放置网页,输入:

//主机地址/~用户名称即可连接到...劳撤胖玫牡胤?

/a>

·DirectoryIndexindex.html

那个地点设定预设主页的名称

·AccessFileName.htaccess

那个是操纵存取的文件名称,一样采纳预设的.htaccess名称,后面会说明htaccess的使用方法

Orderallow,deny

Denyfromall

这用来防止其他人看到.ht开头的文件内容,不仅是爱护.htaccess的内容,还爱护.htpasswd的内容。

因此也能够直截了当写成。

假如你有更换AccessFilename,例如将.htaccess改成.accessht,请记得也要在此做相关的更换,如此才能防止其他人看到哦

·#CacheNegotiatedDocs

注解起来是告诉Proxy不要将互动产生的文件存入cache,假如拿掉#,则会存在cache中

·UseCanonicalNameOn

使用标准的名称,预设是On。

假设有一个webserver的全名是sample,一样称为www;假如us...羑ttp:

//www/abc

·TypeConfig/usr/local/d/conf/mime.types

指定存放MIME文件类型的文件。

你能够自行编辑mime.types文件。

·DefaultTypetext/plain

当server不认得此文件类型时的预设格式,此设定是当成一样文字

MIMEMagicFile/usr/local/d/conf/magic

mod_mime_magic模块可使server由文件内容决定其MIME类型。

假如有载入mod_mime_magic模块,才会处理MIMEMagicFile这一段。

假如是…,则表示假如没有载入该模块,才会处理这一段

·HostLookupsOff

假如为On,则每次都会向nameserver解析该IP,记录此连线的名称(例如apache.org)自换岷牟簧偈奔洌...为Off,仅记录IP

·ErrorLog/usr/local/d/logs/error_log

指定发生错误的记录文件(error_log)位置。

假如在没有指定发生错误的记录文件,则会沿用此文件

·LogLevelwarn

记录分成专门多等级,在此是warn。

各等级如下:

等级说明

debugdebug信息

info一般信息

notice重要信息

warn警告信息

error发生错误

crit紧急情形

alert赶忙要处理的情形

amerg系统快要死了

LogFormat"%h%l%u%t\"%r\"%>s%b\"{Referer}i\"\"${UserAgent}i\""combined

LogFormat"%h%l%u%t"%r\"%>s%b"commom

LogFormat"%{Referer}i->%U"referer

LogFormat"%{User-agent}i"agent

自定四种记录格式:

combined、common、referer、agent

·CustomLog/usr/local/d/logs/access_logcommon

存取的记录文件(access_log)使用自定的common格式

·#CustomLog/usr/local/d/logs/referer_logreferer

#CustomLog/usr/local/d/logs/agent_logagent

#CustomLog/usr/local/d/logs/agent_logcombined

这三个记录文件也是使用自定义格式(分别是referer、agent、combined),只是注解起来表示未使用这三个文件

·ServerSignatureOn

设为On时,在server所产生的网页(像是错误发生时)上,会有apache的版本、主机、连接端口的一行信息;假如设为Email,则会有mailto:

给治理员的超链接

·Alias/icons/"/usr/local/d/icons/"

使用较短的别名,其格式为:

Alias别名原名。

·ScriptAlias/cgi-bin/"/usr/local/d/cgi-bin/"

和Alias一样,只是这是设定serverscript的名目

·IndexOptionsFancyIndexing

显示好看的文件清单(配合下面各文件所对应的图形)

·AddIconByEncoding(CMP,/icons/compressed.gif)x-conpressx-gzip

·AddIcon/icons/blank.gif^^BLANKICON^^DefaultIcon/icons/unknow.gif

这些是在显示文件清单(之前所说的FancyIndex)时,各种文件类型的对应图形。

例如.ps.si.eps这三种文件的表示图形差不多上a.gif

·#AddDescription"GZIPconpresseddocument".gz

#AddDescription"tararchive".tar

#AddDescription"GZIPcompressedtararchive".tgz

这些是在显示文件清单时,在文件后面附上说明,其格式为:

AddDescription"说明"文件名

例如:

AddDescription"Itisprivatetxt"my.txt

·ReadmeNameREADME

显示文件清单时,在最下面显示README的文件内容

设置CGI脚本/将d.conf做为唯独的配置文件/用户授权和访问操纵等

关于Apache的配置及使用,在LinuxAid中差不多有许多文章做了详细的阐述,本文讨论了在使用Apache时,有关配置文件的使用及对文件的访问操纵等内容,确实是对Apache的使用所做的一些补充吧!

 假如您对Apache有一定的了解,专门是对几个配置文件有一定的了解,这将会有助于您对本文内容的明白得;假如恰巧您不是专门了解这几个配置文件的使用,那么就借着那个机会来一起熟悉一下吧。

一、关于CGI执行脚本的配置

那个地点有两种设置CGI脚本的方法。

第一、CGI的脚本文件以.cgi为扩展名;第二、设置脚本可执行名目。

然而这两种方法都需要将要执行的文件设置为711,才能够被执行。

第一种方法,我们需要在access.conf文件种将你要发行的名目设置为OptionExecCGIAll,在srm.conf资源配置文件中,加上下列一句:

AddHandlecgi-script.cgi

如此在所有的名目种只要你的文件是.cgi为扩展名的,且文件访问权限为711的,不管给文件在你发行名目的任何一个地点都能够做为CGI被Apache服务器调用。

这种方法一样没有第二种方法安全。

第二种方法,是将一个名目作为一个可执行名目,将所有的cgi文件都放在其中,那个地点就不一定非得是以.cgi为扩展名得文件能够执行,而是只要有711属性的文件就能够被执行,而且其它的非可执行文件都被禁止访问。

我们的默认配置文件种就有一个专门好的例子:

access.conf:

AllowOverrideNone

OptionsExecCGI

srm.conf

ScriptAlias/cgi-bin//home/d/cgi-bin/

如此只要在/home/d/cgi-bin/名目中的可执行文件都能够被Web服务器调用,而其它的非可执行文件将被拒绝访问。

二、配置用户的发行名目

那个地点有两种设置方法:

第一种是系统的默认方法,即用户名目下的public_html名目为用户的发行名目,且默认的主页文件为index.html,且该名目不支持CGI。

第二种是在其它名目种专门为用户设置公布名目,如我想在/home/html名目做为用户的web名目,那治理员就应该在该名目下为每一个用户设置一个子名目,如:

/home/html/user01、/home/html/user02等。

那么,你的srm.conf文件中的UserDir后面就不能再是public_html了,应该改为:

UserDir/home/html/*/,注意那个地点的“*”代表anyone,当你再扫瞄器中要求一个如:

//domain/~user01时,Apache...ndex.html文件。

这种设置不需要到access.conf中设置该名目的访问属性,还有,当我们设置虚拟主机时也不用设置名目的访问属性,然而假如你想让某个名目具有CGI权限,都要到Access.conf文件中去配置名目的访问权限,如:

你想让你的所有用户在他们的公布名目中具有CGI访问权,则需要在你的access.conf中如此设置:

AllowOverrideNone

OptionsExecCGI

注意那个地点设置用户名目中的cgi-bin子名目为cgi执行名目,这是一种安全的设置,而且也是一种UNIX的适应。

三、如何将Apache服务器设置为inetd的子服务

当你安装了Apache后,默认设置为standalone方式运行,假如你想将它设置为inetd的子服务,第一在每次激活Linux时不激活d,然后编辑/etc/inetd.conf,在其中加入下列语句:

streamtcpnowaitroot/usr/sbin/dd

然后重新激活inetd服务器。

如此你用ps-aux命令查看进程运行情形时,你可不能发觉d的进程的存在,然而一旦有客户要求一个页面时,inetd就激活一个d进程为该要求服务,之后就自动开释,这种运行方式有助于节约系统资源,然而假如你的web服务专门重要,一样不建议设置为这种方式运行。

四、将d.conf做为唯独的配置文件

在Apache中给用户提供了三个配置文件:

srm.conf、access.conf和d.conffiles。

实际上这三个文件是平等的,所有的配置都能够放在一个单独的d.conf文件中,事实上在Apache1.3.2中就差不多如此做了,在d.conf中应包括以下两条指令来防止Apache对srm.conf和access.conf两个配置文件的访问:

AccessConfig/dev/null

ResourceConfig/dev/null

在apache1.3.2中只要注释掉以下这两行即可:

AccessConfigconf/access.conf

ResourceConfigconf/srm.conf

五、用户授权和访问操纵

你也许在访问某些网站时会遇到过如此的情形,当你点击某个连接时,你的扫瞄器会弹出一个身份验证的对话框,要求输入账号及密码,假如没有,就无法连续扫瞄了。

有人会以为这是用CGI做出来的,事实上不然,这是WWW服务器的用户授权和访问操纵机制在发挥作用。

 你是否还记得在设置Apache服务环境的过程中,有……..<./Directory>那个指令,能够对不同的名目提供不同的爱护。

然而如此的设定,需要重新启动服务器才会生效,灵活性较差,通过AccessFile指令指定访问操纵文件的方式则比较灵活,在Apache服务器中设置用户的访问操纵权限步骤如下:

1、第一对d.conf文件进行设置如下:

#AllowOverrideFileInfoAuthConfigLimit

#OptionsMultiViewsIndexesSymLinksIfOwnerMatchIncludesNoExec

OptionsIncludesFollowSymLinksIndexes

AllowOverrideAll//*注意AllowOverride一定要设置为All,如此后面的.htaccess文件才会起作用

Orderallow,deny

Allowfromall

#

#Orderdeny,allow

#Denyfromall

#

#指定配置存取操纵权限的文件名称

AccessFileName.htaccess

2、创建.htaccess文件內容

要操纵某名目的访问权限必须建立一访问操纵文件,文件名前面指定的“.htaccess”,其内容格式如下:

AuthUserFile用户帐号密码文件名

AuthGroupFile群组帐号密码文件名

AuthName画面提示文字

AuthType验证方式

密码验证方式

用户验证方式AuthType目前提供了Basic和Digest两种。

密码检验设定方法与d.conf中的相关设定相同。

具体例子如下:

AuthUserFile/etc/secure.user

AuthName安全认证中心

AuthTypeBasic

requirevalid-user

3、建立用户密码文件

假如你是第一次创建用户密码,命令格式如下:

htpasswd-c密码文件名用户名称

在上面的例子中,我们将用户密码文件放到了/etc/secure.user文件中,因此那个地点应按照如下进行操作:

htpasswd-c/etc/secure.usersword

程序会提示你输入两次用户的口令,然后用户密码文件就差不多创建sword那个用户也添加完毕了。

假如要向密码文件中添加新的用户,按照如下命令格式进行操作:

htpasswd密码文件用户名称

如此,重新启动d后,进行该WEB名目时就会有一个对话框弹出,要求输入用户名及用户口令了。

4、如何减少访问操纵对Apache性能的阻碍

频繁的使用访问操纵会对Apache的性能产生较大的阻碍,那么,如何才能减少这种阻碍呢?

最简单也是最有效的方法之一确实是减少.htaccess文件的数目,如此能够幸免Apache对每一个要求都要按照.htaccess文件的内容进行授权检查。

它不仅在当前的名目中查找.htaccess文件,它还会在当前名目的父名目中查找。

/

/usr

/usr/local

/usr/local/etc

/usr/local/etc/d

/usr/local/etc/d/htdocs

/usr/local/etc/d/htdocs/docs

通常在根名目下没有htaccess文件,但Apache仍旧会进行例行检查以确定该文件确实不存在。

这是阻碍专门阻碍服务器工作效率的情况。

下面的方法能够排除那个厌恶的过程:

将AllowOverride选设置为None,如此Apache就会检查.htaccess文件了。

将/根名目的AllowOverride选项设为None,只将需要进行访问操纵的名目下的AllowOverride选项设置为all,如下面的例子中将/根名目的AllowOverride选项关闭了,只打开了/usr/local/etc/d/htdocs名目下的AllowOerride选项,如此,系统就只在/usr/local/etc/d/htdocs中检查.htaccess文件,达到的提高服务效率的目的。

AllowOverrideNone

AllowOverrideAll

假如除了根名目以外,还有其它存放WWW文件的名目,你也能够采取同样的方法进行设置。

比如:

假如你使用UserDir来承诺用户访问自己的名目,AllowOverride的设置如下:

AllowOverrideFileInfoIndexesIncludesNOEXEC

5、防止用户访问指定的文件

系统中有一些文件是不适宜提供给WWW用户的,如:

.htaccess、htpasswd、*.pl等,能够用达到那个目的:

orderallow,deny

denyfromall

用户访问操纵三个.htaccess文件、.htpasswd和.htgroup(用于用户授权),为了安全起见,应该防止用户扫瞄其中内容,能够在d.conf中加入以下内容阻止用户对其进行访问:

Orderdeny,allow

Denyfromall

如此这三个文件就可不能被用户访问了。

6、限制某些用户访问特定文件

能够对名目进行约束,要限制某些用户对某个特定文件的访问能够使用,比如:

不承诺非domain域内的用户对/prices/internal.html进行访问,能够用如下的设置:

orderdeny,allow

denyfromall

allowfrom.domain

假如你要授于相应权限的机器没有公布的域名,请在你的/etc/hosts文件中,将其IP地址映射到某个指定的名称,然后在Location中对其进行设置,否则该选项是不起作用的。

7、只同意来自特定链接的访问

例如,只让所有来自:

//sina.cn/*的链接的用户进入此名目,由其它链接来的访客都不得进入;"*"表示此网站底下所有的链接。

其中的:

//sina.cn/*也能够是:

:

//202.106.184.200/*或是指定文件:

//sina.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1