<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 電腦安全 > 網絡安全知識 >

        Linux Apache Web服務器安全設置技巧

        時間: 加城1195 分享

          網絡安全是目前互聯網的熱門話題之一,作為個人用戶的我們同樣需要關注,做好防護。這篇文章主要介紹了Linux Apache Web服務器安全的8種安全設置技巧,需要的朋友可以參考下

          方法步驟

          第一、定期更新系統

          首先,我們需要確保是已經安裝了最新版本和Apache的安全補丁和附加如CGI,Perl和PHP腳本代碼。我們需要定期更新數據源依賴包操作。

          # Ubuntu/Debian

          apt-get update; apt-get dist-upgrade

          # Fedora/Centos/RedHat

          yum update

          根據自己的系統環境選擇更新升級命令。

          第二、設置和保護我們的SSH安全

          我們在拿到VPS之后,建議修改端口、ROOT密碼、以及授權單獨的非ROOT用戶權限管理,或者我們也可以采用密鑰的方式登錄SSH客戶端管理VPS。比如可以參考"設置Putty SSH使用密鑰登錄Linux VPS主機"和"Xshell設置密鑰登錄確保Linux VPS及服務器更加安全"文章設置密鑰登陸。

          第三、禁用未使用的服務

          為了確保我們的Web服務器安全,建議你檢查服務器上所有正在運行的服務和開放的端口,禁用我們不需要在服務器上的所有服務。

          #要顯示所有服務 service --status-all

          #顯示所有的端口規則 iptables -L

          #顯示所有的運行信息(redhat/centos/fedora)chkconfig --list

          #檢查/etc/init.d是否有可疑腳本 ls /etc/init.d

          第四、禁用不必要的Apache模塊

          默認情況下,Apache很多模塊都開啟的,但是有些并不需要使用,我們可以關閉和精簡。比如以前有分享過的"6步驟實現CentOS系統環境精簡優化"和"4步驟實現Debian系統環境精簡優化"可以有效的提高執行效率降低占用資源率。

          A - Ubuntu/Debian

          cat /etc/apache2/mods-enabled/* | grep -i loadmodule

          開啟模塊

          a2enmod module_name

          關閉模塊

          a2dismod module_name

          B - Centos/Fedora/RedHat

          cat /etc/httpd/conf/httpd.conf | grep -i LoadModule

          編輯httpd.conf文件,搜索LoadModule關鍵字,需要關閉的在前面加上#備注保存就可以,相反啟動則去掉#

          第五、讓Apache以指定的用戶和組來運行

          大多數默認的Apache使用的是默認用戶和組為apache的,為了確保安全,我們可以使用不同的用戶/組。假設你運行的郵件服務器作為nobody用戶,你用相同的用戶運行的Apache。如果您的郵件服務器被攻破,你的Apache也將受到影響。比如,我們在以root身份運行,如果有安全風險,那整個系統將在很大的風險。要檢查/更改用戶/組,編輯httpd.conf文件。

          ?

          1

          2

          3

          4

          #Fedora/Centos/Redhat

          vi /etc/httpd/conf/httpd.conf

          #Ubuntu/Debian

          vi /etc/apache2/httpd.conf

          我們可以使用默認的用戶組,也可以創建新的用戶/組。

          復制代碼 代碼如下:

          User apache

          Group apache

          第六、防止信息泄露

          默認的Apache安裝后會在默認頁面體現出端口、版本信息等,我們需要隱藏這些信息。

          ?

          1

          2

          3

          4

          #Fedora/Centos/Redhat

          vi /etc/httpd/conf/httpd.conf

          #Ubuntu/Debian

          vi /etc/apache2/conf-enabled/security.conf

          搜索ServerTokens和ServerSignature字符,然后對應修改

          ServerTokens Prod

          ServerSignature Off

          然后重啟Apache

          #Fedora/Centos/Redhat

          service apache2 restart

          #Ubuntu/Debian

          service httpd restart

          然后我們的404頁面就看不到版本信息。

          第七、隱藏PHP版本信息

          #Fedora/Centos/Redhat

          vi /etc/php.ini

          #Ubuntu/Debian

          vi /etc/php5/apache2/php.ini

          然后搜索expose_php,對應的參數on改成off

          第八、禁用自動索引模塊

          #Fedora/Centos/Redhat

          /etc/httpd/conf/httpd.conf

          把"LoadModule autoindex_module modules/mod_autoindex.so"一行前面加上#禁止掉

          #Ubuntu/Debian

          rm -rf /etc/apache2/mods-enabled/autoindex.conf

          刪除自動索引模塊

          總結,以上老左就整理到8點Apache的安全設置,還有一些設置我們可以查看.htaccess文件的安全設置,我們不容小視這個小文件,有些安全設置還是需要通過.htaccess文件的,以后有時間專門整理一篇。無論如何,不管我們使用的是虛擬主機,還是VPS/服務器,我們需要隨時監控和定時備份網站和項目數據。

          相關閱讀:2018網絡安全事件:

          一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

          2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統和處理器在內,幾乎近20年發售的所有設備都受到影響,受影響的設備包括手機、電腦、服務器以及云計算產品。這些漏洞允許惡意程序從其它程序的內存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內存中的信息均可能因此外泄。

          二、GitHub 遭遇大規模 Memcached DDoS 攻擊

          2018年2月,知名代碼托管網站 GitHub 遭遇史上大規模 Memcached DDoS 攻擊,流量峰值高達1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀錄,美國一家服務提供商遭遇DDoS 攻擊的峰值創新高,達到1.7 Tbps!攻擊者利用暴露在網上的 Memcached 服務器進行攻擊。網絡安全公司 Cloudflare 的研究人員發現,截止2018年2月底,中國有2.5萬 Memcached 服務器暴露在網上 。

          三、蘋果 iOS iBoot源碼泄露

          2018年2月,開源代碼分享網站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統的核心組件源碼,泄露的代碼屬于 iOS 安全系統的重要組成部分——iBoot。iBoot 相當于是 Windows 電腦的 BIOS 系統。此次 iBoot 源碼泄露可能讓數以億計的 iOS 設備面臨安全威脅。iOS 與 MacOS 系統開發者 Jonathan Levin 表示,這是 iOS 歷史上最嚴重的一次泄漏事件。

          四、韓國平昌冬季奧運會遭遇黑客攻擊

          2018年2月,韓國平昌冬季奧運會開幕式當天遭遇黑客攻擊,此次攻擊造成網絡中斷,廣播系統(觀眾不能正常觀看直播)和奧運會官網均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。

          五、加密貨幣采礦軟件攻擊致歐洲廢水處理設施癱瘓

          2018年2月中旬,工業網絡安全企業 Radiflow 公司表示,發現四臺接入歐洲廢水處理設施運營技術網絡的服務器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設備中的 HMI 服務器 CPU,致歐洲廢水處理服務器癱瘓 。

          Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關鍵基礎設施運營商的運營技術網絡展開攻擊。由于受感染的服務器為人機交互(簡稱HMI)設備,之所以導致廢水處理系統癱瘓,是因為這種惡意軟件會嚴重降低 HMI 的運行速度。


        Linux Apache Web服務器安全設置技巧相關文章:

        1.linux安裝apache命令

        2.Java面試題全新解讀

        3.windows下怎么啟動apache

        4.LINUX下配置管理APACHE服務器的方法

        5.Linux服務器性能優化技巧有哪些

        4040884 主站蜘蛛池模板: 日韩精品人妻av一区二区三区| 日韩av片无码一区二区三区不卡| 国产成人自拍小视频在线| 亚洲AV蜜桃永久无码精品| 亚洲亚色中文字幕剧情| 黄色A级国产免费大片视频| av偷拍亚洲一区二区三区| 无码福利写真片视频在线播放| 苍井空无码丰满尖叫高潮| 国产91色在线精品三级| 亚洲精品成人7777在线观看 | 综合亚洲伊人午夜网| 亚洲精品美女一区二区| 亚洲中文字幕国产av| 91国产自拍一区二区三区| 精品无码国产污污污免费| 一级国产在线观看高清| 家庭乱码伦区中文字幕在线| 少妇人妻88久久中文字幕| 在线看无码的免费网站| 国产在线拍揄自揄视精品不卡| 国产精品一区二区中文| 亚洲av色在线观看网站| 在线精品亚洲区一区二区| 狠狠色丁香久久婷婷综合蜜芽五月 | 亚洲综合精品一区二区三区| 亚洲黄色第一页在线观看| 上司人妻互换hd无码| 久久国产国内精品国语对白| 97国产成人无码精品久久久| 欧美丰满熟妇乱XXXXX网站| 亚洲AV片一区二区三区| 精品久久综合一区二区| 强奷乱码中文字幕| 久久无码精品一一区二区三区| 国产线播放免费人成视频播放 | 人人妻人人澡人人爽国产一区| 亚欧美日韩香蕉在线播放视频| 无码国内精品人妻少妇蜜桃视频| 男女爽爽无遮挡午夜视频| 99re在线免费视频|