Apache-kiszolgáló biztosítása CentOS 6 rendszeren

Könnyű parancsikonokat használni a kiszolgáló biztosításakor, de adatvesztés kockázatával járhat, ha egy támadó gyökér hozzáférést kap valamelyik szerveréhez. Még egyszerű telepítés esetén is előzetesen le kell védenie a szervert. A kiszolgálók védelme széles téma, és az operációs rendszertől és a rajtuk futó alkalmazásoktól függően változik.

Ez az oktatóanyag az Apache CentOS 6 alatti biztonságára összpontosít. A telepítés után néhány lépést megtehet, hogy megvédje magát a jogosultságok kiszélesítésétől és a nem megfelelő támadásoktól.

Minden további nélkül kezdjük.

1. lépés – A webszerver telepítése

Természetesen, ha nincs telepítve az Apache vagy a PHP, akkor ezt most meg kell tennie. Hajtsa végre ezt a parancsot root felhasználóként, vagy használja a sudo-t:

yum install httpd php

2. lépés – Az otthoni könyvtárak biztonsága

Most, hogy az Apache telepítve van, kezdjük el biztonságossá tenni. Először is meg akarunk győződni arról, hogy más felhasználók könyvtárait a tulajdonoson kívül senki ne lássa. Az összes saját könyvtárat 700-ra módosítjuk, így csak a saját könyvtárak tulajdonosai láthatják saját fájljaikat. Futtassa ezt a parancsot rootként, vagy használja a sudo-t:

chmod 700 /home
chmod 700 /home/*
chmod 700 /home/*/*

A helyettesítő karakterek használatával lefedjük a saját könyvtárban jelenleg található összes fájlt.

3. lépés – Helyezzen biztonsági javítást az Apache-ra a felhasználói jogosultságok szétválasztásához

Az Apache javítása előtt először telepítenünk kell a tárolót, amely tartalmazza a javítást tartalmazó csomagot. Futtassa a következő parancsokat rootként (vagy sudoként).

yum install epel-release
yum install httpd-itk

Az "apache2-mpm-itk" segítségével meg tudjuk mondani, hogy a PHP-nek milyen felhasználóként kell futnia a virtuális gazdagép alapján. Hozzáad egy új konfigurációs opciót AssignUserId virtualhost-user virtualhost-user-group, amely lehetővé teszi számunkra, hogy megmondjuk az Apache/PHP-nek, hogy futtasson felhasználói kódot egy adott felhasználói fiók alatt.

Ha megosztja ezt a kiszolgálót, feltételezem, hogy korábban már létrehozott egy virtuális gazdagépet az Apache számára. Ebben az esetben ugorhat a 4. lépésre.

3. lépés – Az első virtuális gazdagép létrehozása

Kövesse az alábbi sablont virtuális gazdagép létrehozásához az Apache-ban.

NameVirtualHost mytest.website

<VirtualHost mytest.website>

DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
</VirtualHost>

Nyissa meg kedvenc szövegszerkesztőjét, /etc/httpd/conf.d/example-virtualhost.confmajd adja hozzá a fenti tartalmat. Íme a nano használatának parancsa:

nano /etc/httpd/conf.d/example-virtualhost.conf

Hadd magyarázzam el itt a konfigurációt. Amikor adja „NameVirtualHost” vagyunk valójában mond a webszerver, hogy mi tárhely több domaint az egy IP . Ebben a példában példatartományként használtam mytest.website. Módosítsa ezt a sajátjára vagy egy választott domainre. DocumentRootez mondja meg az Apache-nak, hogy hol található a tartalom. ServerNameegy direktíva, amellyel megmondjuk az Apache-nak a webhely domainjét. És egy utolsó címke, </VirtualHost>amely azt mondja az Apache-nak, hogy a virtuális gazdagép konfigurációjának vége.

4. lépés – Az Apache beállítása másik felhasználóként való futtatásra

Ahogy korábban említettük, a szerver biztonságának része az Apache/PHP külön felhasználóként való futtatása minden egyes virtuális gazdagépen. A javítás felhelyezése után egyszerű megmondani az Apache-nak, hogy ezt tegye – mindössze annyit kell tennie, hogy hozzá kell adnia:

AssignUserId vhost-user vhost-user-group

... az Ön konfigurációjához. Így nézne ki a példakénti virtuális gazdagép, miután hozzáadtuk ezt a lehetőséget:

NameVirtualHost mytest.website

<VirtualHost mytest.website>

DocumentRoot /home/vhost-user/public_html
ServerName mytest.website
AssignUserId vhost-user vhost-user-group

</VirtualHost>

A varázslat a -vel kezdődő sorban van AssignUserId. Ezzel az opcióval azt mondjuk az Apache-nak/PHP-nek, hogy a következő felhasználóként/csoportként fusson.

5. lépés – Az Apache verziójának elrejtése

Ez a lépés meglehetősen egyszerű; csak nyissa meg az Apache konfigurációs fájlját a következő parancs végrehajtásával root felhasználóként:

nano /etc/httpd/conf/httpd.conf

Keresse meg a „ServerTokens” elemet, és módosítsa az utána lévő opciót „ProductOnly”-ra. Ez arra utasítja az Apache-t, hogy csak azt fedje fel, hogy "Apache" az "Apache/2.2" vagy valami hasonló helyett.

6. lépés – Az Apache újraindítása a módosítások alkalmazásához

Most, hogy biztonságossá tettük a szervert, újra kell indítanunk az Apache szervert. Ehhez futtassa a következő parancsot rootként vagy sudo-val:

service httpd restart

Következtetés

Ez csak néhány lépés, amelyet megtehet szervere biztonsága érdekében. Még egyszer, még akkor is, ha valaki, akiben megbízik, üzemeltet egy webhelyet a szerverén, meg kell terveznie annak védelmét. A fenti forgatókönyvekben a támadó még akkor sem fér hozzá a teljes kiszolgálóhoz, ha egy felhasználói fiókot feltörtek.

Hagyj kommentárt

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Egyéni Windows ISO létrehozása frissítésekkel az NTLite használatával

Ez az oktatóanyag végigvezeti Önt a Vultrs rendszerekkel kompatibilis Windows ISO létrehozásának folyamatán. Itt megtanulhatja az <>Windows ISO<> előállításának lépéseit az NTLite segítségével.

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A gépek felemelkedése: Az AI valós világbeli alkalmazásai

A mesterséges intelligencia nem a jövőben, hanem itt a jelenben. Ebben a blogban Olvassa el, hogyan hatott a mesterséges intelligencia alkalmazások különböző ágazatokra.

DDOS támadások: Rövid áttekintés

DDOS támadások: Rövid áttekintés

Ön is DDOS támadások áldozata, és tanácstalan a megelőzési módszereket illetően? Olvassa el ezt a cikket a kérdések megoldásához.

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Gondolkozott már azon, hogyan keresnek pénzt a hackerek?

Talán hallottál már arról, hogy a hackerek sok pénzt keresnek, de elgondolkodtál már azon, hogyan kereshetnek ennyi pénzt? beszéljük meg.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

A Google forradalmi találmányai, amelyek megkönnyítik az életét.

Szeretné látni a Google forradalmi találmányait, és azt, hogy ezek a találmányok hogyan változtatták meg minden mai ember életét? Ezután olvassa el a blogot, és nézze meg a Google találmányait.

Essential péntek: Mi történt az AI-vezérelt autókkal?

Essential péntek: Mi történt az AI-vezérelt autókkal?

Az önvezető autók koncepciója, hogy mesterséges intelligencia segítségével kerüljenek az utakra, már egy ideje álmunk. De számos ígéret ellenére sehol sem látszanak. Olvassa el ezt a blogot, hogy többet megtudjon…

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Technológiai szingularitás: az emberi civilizáció távoli jövője?

Ahogy a tudomány gyors ütemben fejlődik, átveszi erőfeszítéseink nagy részét, megnő annak a kockázata is, hogy alávetjük magunkat egy megmagyarázhatatlan szingularitásnak. Olvassa el, mit jelenthet számunkra a szingularitás.

A Big Data Reference Architecture Layerek funkciói

A Big Data Reference Architecture Layerek funkciói

Olvassa el a blogot, hogy a legegyszerűbb módon ismerje meg a Big Data Architecture különböző rétegeit és azok funkcióit.

Az adattárolás fejlődése – Infografika

Az adattárolás fejlődése – Infografika

Az adatok tárolási módjai az Adatok születése óta alakulhatnak. Ez a blog egy infografika alapján mutatja be az adattárolás fejlődését.

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Az okosotthoni eszközök 6 lenyűgöző előnye az életünkben

Ebben a digitálisan vezérelt világban az intelligens otthoni eszközök az élet döntő részévé váltak. Íme az intelligens otthoni eszközök néhány elképesztő előnye, hogyan teszik életünket érdemessé és egyszerűbbé.