Linux Apache Web服务器安全设置技巧.docx

上传人:安*** 文档编号:17721328 上传时间:2022-05-26 格式:DOCX 页数:7 大小:16.45KB
返回 下载 相关 举报
Linux Apache Web服务器安全设置技巧.docx_第1页
第1页 / 共7页
Linux Apache Web服务器安全设置技巧.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《Linux Apache Web服务器安全设置技巧.docx》由会员分享,可在线阅读,更多相关《Linux Apache Web服务器安全设置技巧.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、LinuxApacheWeb服务器安全设置技巧LinuxApacheWeb服务器安全设置技巧加城过的6步骤实现CentOS系统环境精简优化和4步骤实现Debian系统环境精简优化能够有效的提高执行效率降低占用资源率。A-Ubuntu/Debiancat/etc/apache2/mods-enabled/*|grep-iloadmodule开启模块a2enmodmodule_name关闭模块a2dismodmodule_nameB-Centos/Fedora/RedHatcat/etc/d/conf/d.conf|grep-iLoadModule编辑d.conf文件,搜索LoadModule关键

2、字,需要关闭的在前面加上#备注保存就能够,相反启动则去掉#第五、让Apache以指定的用户和组来运行大多数默认的Apache使用的是默认用户和组为apache的,为了确保安全,我们能够使用不同的用户/组。假设你运行的邮件服务器作为nobody用户,你用一样的用户运行的Apache。假如您的邮件服务器被攻破,你的Apache也将遭到影响。比方,我们在以root身份运行,假如有安全风险,那整个系统将在很大的风险。要检查/更改用户/组,编辑d.conf文件。?1234#Fedora/Centos/Redhatvi/etc/d/conf/d.conf#Ubuntu/Debianvi/etc/apach

3、e2/d.conf我们能够使用默认的用户组,可以以创立新的用户/组。复制代码代码如下:UserapacheGroupapache第六、防止信息泄露默认的Apache安装后会在默认页面体现出端口、版本信息等,我们需要隐藏这些信息。?1234#Fedora/Centos/Redhatvi/etc/d/conf/d.conf#Ubuntu/Debianvi/etc/apache2/conf-enabled/security.conf搜索ServerTokens和ServerSignature字符,然后对应修改ServerTokensProdServerSignatureOff然后重启Apache#F

4、edora/Centos/Redhatserviceapache2restart#Ubuntu/Debianservicedrestart然后我们的404页面就看不到版本信息。第七、隐藏PHP版本信息#Fedora/Centos/Redhatvi/etc/php.ini#Ubuntu/Debianvi/etc/php5/apache2/php.ini然后搜索expose_php,对应的参数on改成off第八、禁用自动索引模块#Fedora/Centos/Redhat/etc/d/conf/d.conf把LoadModuleautoindex_modulemodules/mod_autoinde

5、x.so一行前面加上#禁止掉#Ubuntu/Debianrm-rf/etc/apache2/mods-enabled/autoindex.conf删除自动索引模块总结,以上老左就整理到8点Apache的安全设置,还有一些设置我们能够查看.htaccess文件的安全设置,我们不容小视这个小文件,有些安全设置还是需要通过.htaccess文件的,以后有时间专门整理一篇。无论怎样,不管我们使用的是虚拟主机,还是VPS/服务器,我们需要随时监控和定时备份网站和项目数据。相关浏览:2018网络安全事件:一、英特尔处理器曝Meltdown和Spectre漏洞2018年1月,英特尔处理器中曝Meltdown

6、(熔断)和Spectre(魑魅)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都遭到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因而外泄。二、GitHub遭遇大规模MemcachedDDoS攻击2018年2月,知名代码托管网站GitHub遭遇史上大规模MemcachedDDoS攻击,流量峰值高达1.35Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS攻击的峰值创新高,到达1

7、.7Tbps!攻击者利用暴露在网上的Memcached服务器进行攻击。网络安全公司Cloudflare的研究人员发现,截止2018年2月底,中国有2.5万Memcached服务器暴露在网上。三、苹果iOSiBoot源码泄露2018年2月,开源代码共享网站GitHub(软件项目托管平台)上有人分享了iPhone操作系统的核心组件源码,泄露的代码属于iOS安全系统的重要组成部分iBoot。iBoot相当于是Windows电脑的BIOS系统。此次iBoot源码泄露可能让数以亿计的iOS设备面临安全威胁。iOS与MacOS系统开发者JonathanLevin表示,这是iOS历史上最严重的一次泄漏事件。

8、四、韩国平昌冬季奥运会遭遇黑客攻击2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,很多观众无法打印开幕式门票,最终未能正常入场。五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪2018年2月中旬,工业网络安全企业Radiflow公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的HMI服务器CPU,致欧洲废水处理服务器瘫痪。Radiflow公司称,此次事故是加密货币恶意软件初次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是由于这种恶意软件会严重降低HMI的运行速度。LinuxApacheWeb服务器安全设置技巧

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁